Vous êtes sur la page 1sur 2

I.

Scénario de contournement de chacun des principes de la sécurité

1) La disponibilité : l’attaque par déni de service suivant laquelle un système est mis hors
service car étant surchargé par une tonne de requêtes lancée par l’attaquant, il ne pourra
plus fournir les services pour lesquelles il a été conçu.
2) La non-répudiation : l’attaque par rebond qui contourne la non-répudiation quand
l’attaquant essaie d’avoir accès à un service en masquant son adresse IP et le plus souvent en
utilisant les ressources d’un ordinateur intermédiaire.
3) La confidentialité : nous avons par exemple le keylogger qui consiste pour l’attaquant à
enregistrer tout ce qui est tapé sur le clavier de l’hôte.
4) L’authentification : le hijacking qui consiste à pirater le mot de passe d’un hôte pour se faire
passer pour ce dernier et par la suite le rendre incapable d’accéder aux services souhaités.
5) L’intégrité : MITM (Man In The Middle), qui donne à l’attaquant un moyen d’intercepter les
données échangées dans le réseau ; il est dès lors capable de les altérer.

Le chiffrement permet de garantir la confidentialité des données échangées dans un réseau.

II. Techniques utilisées pour commettre un déni de service

➢ Le SYN Flood qui consiste à mettre hors service l’hôte cible en lui envoyant un grand nombre
de requêtes SYN.
➢ Le ping de la mort : attaque qui consiste à envoyer à l’hôte un datagramme de taille plus
grande que la taille maximale accordée ce qui va geler le système.
➢ Ping Flood : ici, l’attaquant va tenter de submerger l’hôte cible avec une tonne de paquet
ICMP (echo-request) rendant ainsi la cible inaccessible.
➢ Smurf attack : cette technique est basée sur l’utilisation d’un ou de plusieurs serveurs de
diffusion pour paralyser l’hôte cyble.

III. Attaque de type Man In The Midddle

Pour parvenir à ses fins, le MITM peut utiliser plusieurs moyens :

➢ Empoisonnement des caches des protocoles ARP et DNS


➢ Usurpation des identités des serveurs ou des routeurs après un DoS
➢ Changement de la table de routage locale
➢ Sniffing sur le réseau

IV. Les types de Keylogger


➢ Keyloggers matériels : boitiers que l’on place généralement entre le clavier et l’ordinateur
➢ Hooking : programme qui surveille toutes les frappes sur le clavier et pouvant aussi capturer
les mots de passe automatiques.
➢ Keylogger depuis le noyau système : on s’attaque ici au noyau qui gère les communications
entre matériel et logiciel. Il ne peut pas capturer les mots de passe automatiques mais
intercepte directement les informations provenant du clavier.

Vous aimerez peut-être aussi