Vous êtes sur la page 1sur 2

Guillaume Pailhoux

Ishaq Chamoux
Paulin Ravel

Sécurité réseaux TCP/IP

TCP (Transmission Control Protocol) est un protocole de communication de niveau transport utilisé
sur le réseau Internet pour assurer la fiabilité des transmissions de données.

TCP fonctionne en établissant une connexion logique entre deux applications, en utilisant une
séquence de numéros de séquence et d'accusé de réception pour assurer la livraison correcte et dans
l'ordre des paquets de données. Si un paquet est perdu ou corrompu en transit, TCP enverra une
demande de retransmission pour garantir la qualité des données reçues.

TCP est également responsable du contrôle de la congestion, en régulant le débit de données


envoyées en fonction de la disponibilité de la bande passante et en ajustant le nombre de paquets
envoyés en fonction de la qualité de la connexion. Cela permet de minimiser la perte de paquets et
la saturation du réseau.

En résumé, TCP est un protocole fiable et robuste qui assure la qualité des transmissions de données
sur le réseau en utilisant des mécanismes de contrôle de la qualité, de la séquence et de la
congestion.

- Syn Flooding : une attaque de déni de service distribué qui consiste à envoyer un grand nombre de
requêtes SYN (synchronize) au serveur cible, surchargant ainsi ses ressources et empêchant les
connexions légitimes.
- Teardrop Attack : une attaque visant à corrompre les données de fragmentation de TCP, en
fragmentant les paquets de manière incorrecte et en les réassemblant de manière à causer des
dommages au système cible.
- TCP Spoofing Attack : une attaque consistant à falsifier l'adresse IP source d'un paquet TCP, dans
le but de prendre le contrôle d'une session ou de masquer l'origine d'une attaque.
- TCP Sequence Prediction Attack : une attaque consistant à prédire les numéros de séquence d'un
paquet TCP, permettant ainsi à un attaquant de prendre le contrôle d'une session ou de corrompre les
données.
- TCP RESET Attack : une attaque consistant à envoyer une demande de réinitialisation TCP (RST)
pour interrompre une connexion active, perturbant les communications et les services en ligne
- TCP Null Scan Attack : technique de scan de sécurité utilisée pour éviter les détections de sécurité.
Cette attaque consiste à envoyer des paquets TCP sans aucune option activée, ce qui peut rendre
difficile la détection de l'attaque pour certains systèmes de sécurité
- TCP Xmas Scan Attack : technique de scan de sécurité utilisée pour identifier les ports ouverts sur
un système cible. Cette attaque consiste à envoyer des paquets TCP avec toutes les options activées,
ce qui peut rendre difficile la détection de l'attaque pour certains systèmes de sécurité.
- TCP FIN Scan Attack : technique de scan de sécurité utilisée pour identifier les ports ouverts sur
un système cible. Cette attaque consiste à envoyer des paquets TCP avec l'option FIN activée.
- TCP ACK Scan Attack : technique de scan de sécurité utilisée pour identifier les ports ouverts sur
un système cible. Cette attaque consiste à envoyer des paquets TCP avec l'option ACK activée.

- TCP Window Size Attack : technique d'attaque qui vise à exploiter une vulnérabilité dans le
protocole TCP pour dépasser la capacité d'un système cible. Cette attaque consiste à envoyer des
paquets TCP avec une taille de fenêtre plus grande que ce qui est généralement autorisé, ce qui peut
entraîner une surcharge sur le système cible et le rendre inopérant.
- IP blind spoofing : technique d'attaque dans laquelle un attaquant envoie des paquets avec une
adresse IP falsifiée à un système cible, dans le but de tromper le système en question en lui faisant
croire que les paquets proviennent d'une source légitime.

Vous aimerez peut-être aussi