.

Les types d'attaque informatiques

 Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :
  • Les attaques directes.
  • Les attaques indirectes par rebond.
  • Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles. 

Les attaques directes
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels envoient directement les packets à la victime. 

Si vous vous faites attaquer de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.

Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
  • Masquer l'identité (l'adresse IP) du hacker.
  • Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les packets d'attaque sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond. 

L'attaque FTP Bounce fait partie de cette famille d'attaque.
Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à l'ordinateur intermédaire.

Les attaques indirectes par réponse
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime. 

Là aussi, il n'est pas aisé de remonter à la source...

Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au hacker. 

Related Posts:

  • exemple calcule vlsm Le TP de cette section permettra aux étudiants d'apprendre à calculer des sous-réseaux VLSM. Objectifs Créer un système d'adressage à l'aide de la technique VLSM. Scénario L'adresse CIDR 192.168.24.0 /22 est attribuée … Read More
  • nstallation de Nessus sous lunix backtrack Nessus Cet outil est un analyseur de sécurité de machine et réseau. Il permet de détecter un grand nombre de vulnérabilités sur les systèmes les plus connus. Nessus est basé sur le scanner Nmap, dont il in… Read More
  • Les types d'attaque informatiques  Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par répons… Read More
  • nmap sous backtrack Nmap  ("Network Mapper") is a free and open source (license) utility for network discovery and security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managi… Read More
  • les familles d'attaques et les solutions pour les éviter Les pirates informatiques se répartissent en deux familles qui ont chacune une clientèle, des ouils et des objectifs différents. Le plus grand nombre d'entre eux est constitué d'utilisateurs de script-kiddies, qui ne… Read More