Dans cette section nous classerons les differentes attaques informatique connues a nos jours, car il existe de centaines voir même des milliers de stratégie permettant d’attaquer le système informatique. En échec un système de sécurité informatique qui dépendent de l’intelligence du pirate. I-1.Les attaques par réseau informatique: L’attaque de l’homme de milieu est une attaque qui a but d’intercepter les communication entre deux ou plusieurs canale d’information sans que ni l’une ni l’autre ne peuvent se douter si le canal de communication entre elles a été compromise. Le canal plus courant est une connexion internet, de linternaut lambda. I-2.Attaque par retsent: constituent une famille d’attaque de système informatique qui consiste à utiliser un ou plusieur système intermédiaire participent à leurs issus et permettant à un assaillant de rester caché. I-3. Attaques demi service: est un attaque ayant pour but de rendre indisponible à un service, d'empêcher des utilisateur d’un service de l’utiliser. Il s’agit d’inondation de réseau, perturbation de la connexion entre deux machines, également de fait d’envoyer des millions de kilo octets à une box wi-fi. I-4.Balayage du port: port scanning est une technique sert à chercher les ports ouverts sur une serveur de réseau. .Usurpation d’ip: est une technique utilisée en informatique qui à envoyer des paquets ip en utilisant une adresse ip source qui n’as pas des attributs à un ordinateur qui les émets. Le but peut être de masquer en quelque sorte l’identifie lors d’une attaque d’un serveur. II Les attaques du système . II 1.Les attaques l'écran bleu de la mort: se réfère à l'écran affiché par le système d’exploitation windows lorsqu'il ne peut plus récupérer une erreur système ou lorsqu'il est un point critique d’erreur fatale. Il ya deux type d'écran. D’ont l'écran bleu de la mort qui à une signification d’erreur plus sérieuse que l’autre. En générale la vie de cet écran signifie que l’ordinateur est devenu complètement inutilisable pour certain black hats leur but est de provoquer cet << écran bleu de la mort>> sur l'ordinateur signifie qu'il n’est pas accessible. II-2. Les attaques des mot de passe: attaque par dictionnaire: est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé . Ette consiste à tester une série de mot de passe potentiel les uns après les autres. En prenant que le mot de passe utilisé pour le chiffrement soit contourner dans le dictionnaire si ce n’est pas le cas d'attaques echouera. L’attaque par force brute: une methode utiliser en cryptanalyse pour trouver un mot de passe une clé, il s’agit de tester une à une toute les combunaisons possibles. II-3. Attaques d’applications - exploit: est un element de programme permettant à un individu ou un logiciel malveillant d’exploiter une faille de sécuriter informatique dans un systeme d’exploitations ou dans un logiciel que ce soit la distance ou sur la machine sur laquelle cet exploit est exécute. Etude detaillé de quelque logiciel de sécurité: Les anti-virus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels mal veillant. Ces données peuvent se baser sur exploitation des faille de sécurité, mais il peut egalement s’agit de logiciel modifiant en supprimant les ficheers, que ce des oeuvres de l’utilisateur stocker dans l’ordinateur infecté ou des fichiers necessaire au bon fonctionement de l’ordinateur( le plus souvent ceux des systeme d’exploitation). Les anti-virus libre: clam AV libre( licence GPL) sous Linux, clam win: un des rare anti-virus libre( licence GPL) et fonctionnel sur win ( 98/2000/xp/2003/vista...) Il est basé sur clam AV. Cet anti-virus ne detect pas les virus en temps reel. En conclusion l’attaque informatique est ultume combat, crime contre la sécurité des identités humaine, de detournement des fonts, humiliatiation... Qu’ont doit eviter à tous prix. Pour dimunier on doit etre prudent en cachant nos vraies identité.
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes