Académique Documents
Professionnel Documents
Culture Documents
TTAQUES
RÉSEAU
I/ INTRODUCTION ................................................................................................................................................. 3
V/ CONCLUSION ............................................................................................................................................................ 8
1) EN QUOI ÇA CONSISTE ?
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une
attaque, c’est l'exploitation d'une faille d'un système informatique (systèmed'exploitation, logiciel ou
bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement
préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur
chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de
machines infectées (par des virus, chevaux de Troie, vers,etc.), à l'insu de leur propriétaire. Plus
rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques, il est indispensable de connaître les principaux typesd'attaques afin de
mettre en oeuvre des dispositions préventives.
● voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles,
● utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau surlequel il est
situé possède une bande passante élevée.
Cette attaque vise à rendre un service indisponible en submergeant le réseau ou le serveur cible
avec un grand nombre de requêtes ou de trafic. Contrairement aux attaquesDDoS, les attaques DoS
sont lancées à partir d'un seul ordinateur ou d'un petit nombre d'ordinateurs, plutôt que d'un réseau
d'ordinateurs compromis.
L'objectif d'une attaque DoS est de surcharger la capacité de traitement du serveur cible en envoyant
des paquets de données de manière répétée, souvent avec une quantité de trafic très importante, afin
de rendre le site ou le service inaccessible pour les utilisateurs légitimes.
Cette attaque consiste à essayer toutes les combinaisons possibles de mots de passe oude clés de
chiffrement jusqu'à ce que la bonne combinaison soit trouvée. Les attaquantspeuvent également
utiliser cette technique pour essayer de deviner d'autres informations d'identification, comme les noms
d’utilisateur.
L'attaque est appelée "force brute" car elle tente toutes les combinaisons possibles jusqu'à ce
que la bonne soit trouvée, ce qui peut prendre beaucoup de temps et deressources.
Les attaques par force brute peuvent être utilisées pour casser les mots de passe de comptes
utilisateur, accéder à des systèmes protégés ou même décrypter des données chiffrées. Les attaquants
utilisent souvent des programmes automatisés, appelés "crackers", pour tester rapidement toutes les
combinaisons possibles de mots de passe.
Les attaques par force brute peuvent être très efficaces, surtout si les mots de passe sont faibles ou
faciles à deviner.
Les attaquants envoient des e-mails ou des messages frauduleux qui semblent provenir de sources
fiables pour tromper les destinataires afin de leur faire révéler des informationspersonnelles ou
confidentielles.
L'attaque de phishing utilise des messages ou des sites web frauduleux qui ressemblentà des
messages ou à des sites web légitimes pour tromper les utilisateurs et les inciter àdivulguer des
informations sensibles. Les attaquants peuvent se faire passer pour des institutions financières, des
entreprises de commerce électronique, des organisations gouvernementales ou d'autres entités de
confiance pour inciter les utilisateurs à cliquer sur des liens malveillants, à télécharger des pièces
jointes infectées ou à saisir des informations personnelles.
Cette attaque vise à intercepter et à modifier les communications entre deux parties pourobtenir des
informations sensibles ou de modifier les données transmises. L'attaquant agit comme un relais
entre les deux parties, leur faisant croire qu'ils communiquent directement l'un avec l’autre.
L'attaque MITM peut se produire sur n'importe quel type de communication, qu'il s'agisse d'une
communication Internet, d'une communication téléphonique ou mêmed'une communication
physique. L'attaquant peut intercepter la communication en utilisant des techniques telles que
l'écoute électronique, l'usurpation d'identité, le détournement de session, ou encore en créant un
faux point d'accès Wi-Fi.
Une fois qu'un attaquant a réussi à intercepter la communication, il peut modifier les données
transmises, voler des informations sensibles telles que des mots de passe, des informations de carte
de crédit, des messages ou d'autres données confidentielles. Les attaques MITM peuvent également
être utilisées pour faire passer des logiciels malveillants à travers la communication, ou pour diriger
les utilisateurs vers des sites webmalveillants.
Cette attaque consiste à exploiter les vulnérabilités des applications web pour accéder etmanipuler les
données stockées dans une base de données. Cette technique implique l'utilisation de requêtes SQL
malveillantes qui sont injectées dans des champs de saisie d'une application web pour obtenir un
accès non autorisé aux données stockées dans la base de données.
Les attaquants exploitent souvent les failles de sécurité dans les applications web qui nevérifient pas
correctement les entrées utilisateur. Une fois qu'un attaquant a réussi à injecter une requête SQL
malveillante dans une application web, il peut manipuler ou extraire des données de la base de
données, y compris des informations sensibles tellesque des noms d'utilisateur, des mots de passe
ou des données financières.
Cette attaque est similaire à l'attaque par déni de service, mais elle implique l'utilisation de nombreux
ordinateurs infectés pour submerger le réseau ou le serveur cible avec un trafic encore plus
important.
Cette attaque vise à manipuler ou à tromper les utilisateurs ou encore exploiter lesfaiblesses
psychologiques et les comportements humains prévisibles pour qu'ils divulguent des
informations personnelles ou confidentielles.
Les attaques d'ingénierie sociale peuvent prendre différentes formes, telles que des courriels de
phishing, des appels téléphoniques frauduleux, des messages texte ou des messages sur les réseaux
sociaux. Les attaquants peuvent se faire passer pour des personnes de confiance ou des institutions
légitimes, comme des banques, des entreprises ou des gouvernements, pour inciter les victimes à
divulguer des informationssensibles.
L'ingénierie sociale est souvent utilisée en combinaison avec d'autres techniques d'attaque, telles que
des logiciels malveillants ou des attaques de phishing, pour accroîtreles chances de succès de
l’attaque.
L’attaquant envoie des requêtes à des serveurs tiers, tels que des serveurs DNS ou NTP,avec une
adresse IP falsifiée. Les serveurs tiers répondent à ces requêtes en envoyant des réponses à l'adresse
IP falsifiée, qui est en réalité l'adresse IP de la victime réelle del’attaque.
L'attaque par réflexion est souvent utilisée dans les attaques par déni de service distribué(DDoS), dans
lesquelles un grand nombre d'ordinateurs compromis (appelés "zombies") envoient simultanément
des requêtes falsifiées à des serveurs tiers, qui renvoient des réponses à la victime ciblée. Cela peut
entraîner une saturation des ressources du système de la victime, rendant les services indisponibles.
Les attaques par réflexion sont particulièrement difficiles à détecter et à prévenir carl'attaquant peut
utiliser des milliers de serveurs tiers différents pour mener l’attaque.
L’attaque consiste à envoyer des paquets ICMP (Internet Control Message Protocol) de grande
taille à un système informatique pour le faire planter ou le rendre inutilisable. Les paquets ICMP sont
utilisés pour tester la connectivité et les performances du réseau.
L'attaque du ping de la mort exploite une vulnérabilité dans la façon dont le système destinataire
traite les paquets ICMP de grande taille. En effet, les systèmes sont conçuspour accepter des paquets
ICMP de taille limitée, et une fois que la taille limite est dépassée, le système peut être submergé et
planter.
L’attaquant envoie de fausses trames ARP (Address Resolution Protocol) sur un réseau local, dans
le but de lier l'adresse IP d'un autre ordinateur à une adresse MAC différente.
L'objectif principal de l'ARP spoofing est de tromper les ordinateurs du réseau pour qu'ilsenvoient
leur trafic à l'attaquant plutôt qu'au véritable destinataire. Cette technique peut être utilisée pour
intercepter ou modifier les données en transit sur le réseau, ou pour effectuer des attaques de type
"man in the middle" (MITM).
Par exemple, supposons qu'un ordinateur sur un réseau local tente d'envoyer des données à un autre
ordinateur en utilisant l'adresse IP de destination et en demandant lacorrespondance de l'adresse
MAC auprès du routeur. Si un attaquant utilise l'ARP spoofing pour envoyer de fausses trames
ARP qui associent l'adresse IP de la destinationà l'adresse MAC de l'attaquant, le trafic est envoyé
à l'attaquant plutôt qu'au véritable destinataire.
Le DNS spoofing (ou DNS cache poisoning) est une technique d'attaque qui vise à remplacer les
informations de résolution de noms de domaine (DNS) dans la mémoirecache d'un serveur DNS
avec des informations falsifiées.
Le DNS est le système qui permet de traduire les noms de domaine faciles à retenir enadresses
IP, qui sont utilisées par les ordinateurs pour communiquer entre eux sur Internet. Le DNS
spoofing peut être utilisé pour rediriger les utilisateurs vers des sites Web malveillants ou pour
intercepter le trafic réseau.
L'attaque de DNS spoofing implique souvent la modification des enregistrements DNS dans le
cache des serveurs DNS ou la modification des réponses DNS entre les serveurs de noms. En
falsifiant les informations de DNS, l'attaquant peut rediriger le trafic Web ou de messagerie
électronique vers des sites Web malveillants ou des serveurs contrôlés parl’attaquant.
- Utilise des mots de passe forts et uniques pour chaque compte et les changer
régulièrement.
- Utilise des techniques telles que l'authentification des adresses MAC et la surveillancede
l'activité ARP sur le réseau.
- Utilise des serveurs DNS fiables, de configurer les pare-feux pour bloquer le trafic DNSnon
autorisé et de surveiller les activités suspectes sur le réseau.
- Met à jour régulièrement les systèmes d'exploitation, les applications et les logiciels desécurité
pour corriger les vulnérabilités connues.
- Utilise des pare-feu, des antivirus et d'autres logiciels de sécurité pour protéger lessystèmes et
les réseaux.
- Éduque les utilisateurs sur les meilleures pratiques de sécurité, telles que l'identification
des tentatives de phishing et la vérification des liens et des piècesjointes avant de les ouvrir.
- Établit des politiques de sécurité claires et des protocoles pour la gestion des
identifiants et des accès aux systèmes.
- Limite l'accès aux informations sensibles et aux systèmes critiques aux seules
personnes qui en ont besoin.
- Met en place des systèmes de détection d'intrusion pour surveiller les activitéssuspectes
et réagir rapidement en cas d’incident.
- Utilise des protocoles de communication sécurisés tels que HTTPS, SSH ou VPN pourcrypter
les données transmises.
- Effectue des audits réguliers de sécurité pour identifier les vulnérabilités potentielles etles corriger
rapidement.
En appliquant ces mesures, vous pouvez renforcer la sécurité de votre réseau, prévenirces attaques
et minimiser les dommages en cas de réussite. Cependant, il est importantde se rappeler que la
sécurité ne peut jamais être garantie à 100 %, donc une vigilanceconstante et une réponse rapide en
cas d'incident sont également nécessaires.
Malheureusement, ces attaques restent trop souvent réalisables car les équipements desréseaux sont
la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment
compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe
d’administration du réseau.