Académique Documents
Professionnel Documents
Culture Documents
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de
son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les
programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre
de ces logiciels envoient directement les paquets à la victime.
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identité (l'adresse IP) du hacker.
Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est
plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du
point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui
va être envoyée à l'ordinateur victime.
Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur
distant. Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le
système d'exploitation, entraîner un déni de service ou accéder aux informations sensibles.
1- L'usurpation d'adresse IP
3-ARP spoofing
Le déni de service (DoS) fait généralement référence à une attaque qui tente de rendre
une ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en
inondant un réseau ou un serveur de demandes et de données.
3-Les virus
Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des
cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces
derniers sont généralement incités, par le biais d'une technique d'ingénierie sociale, à charger
et exécuter des chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie
peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et
d'accéder à votre système à l’aide d'un backdoor.
5-Un ver
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs
en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois
qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à
d'autres programmes exécutables.
6-Hameçonnage
L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir
des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique
consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque,
administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro
de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet,
le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à
la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime
va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura
ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime
possède sur ce site.