Vous êtes sur la page 1sur 8

A

TTAQUES
RÉSEAU

Moulaye Idrissa COULIBALY 1


TABLE DES MATIÈRES

I/ INTRODUCTION ................................................................................................................................................. 3

1) EN QUOI ÇA CONSISTE ? .................................................................................................................. 3

2) BUTS D’UNE ATTAQUE RÉSEAU ................................................................................................... 3

II/ TYPES D’ATTAQUES ............................................................................................................................................... 4

1) ATTAQUE PAR DÉNI DE SERVICE (DOS) .................................................................................... 4

2) ATTAQUE PAR FORCE BRUTE....................................................................................................... 4

3) ATTAQUE PAR PHISHING ...............................................................................................................4

4) ATTAQUE DE L'HOMME DU MILIEU (MITM) ........................................................................... 5

5) ATTAQUE DE L'INJECTION SQL ................................................................................................... 5

6) ATTAQUE PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) ........................................................... 5

7) ATTAQUE PAR INGÉNIERIE SOCIALE ........................................................................................ 6

8) ATTAQUE PAR RÉFLEXION.............................................................................................................6

9) ATTAQUE DU PING DE LA MORT ................................................................................................. 6

10) ARP SPOOFING ..................................................................................................................................7

11) DNS SPOOFING .................................................................................................................................. 7

V/ CONCLUSION ............................................................................................................................................................ 8

1) COMMENT SE PROTÉGER, ANTICIPER UNE POTENTIELLE ATTAQUE ......................... 8

Moulaye Idrissa COULIBALY 2


I/ INTRODUCTION

1) EN QUOI ÇA CONSISTE ?

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une
attaque, c’est l'exploitation d'une faille d'un système informatique (systèmed'exploitation, logiciel ou
bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement
préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur
chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de
machines infectées (par des virus, chevaux de Troie, vers,etc.), à l'insu de leur propriétaire. Plus
rarement il s'agit de l'action de pirates informatiques.

Afin de contrer ces attaques, il est indispensable de connaître les principaux typesd'attaques afin de
mettre en oeuvre des dispositions préventives.

2) BUTS D’UNE ATTAQUE RÉSEAU

Les motivations des attaques peuvent être de différentes sortes :

● obtenir un accès au système,

● voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles,

● récupérer des informations personnelles sur un utilisateur,

● récupérer des données bancaires,

● s'informer sur l'organisation (entreprise de l'utilisateur, etc…),

● troubler le bon fonctionnement d'un service,

● utiliser le système de l'utilisateur comme « rebond » pour une attaque,

● utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau surlequel il est
situé possède une bande passante élevée.

Moulaye Idrissa COULIBALY 3


II/ TYPES D’ATTAQUES

1) ATTAQUE PAR DÉNI DE SERVICE (DOS)

Cette attaque vise à rendre un service indisponible en submergeant le réseau ou le serveur cible
avec un grand nombre de requêtes ou de trafic. Contrairement aux attaquesDDoS, les attaques DoS
sont lancées à partir d'un seul ordinateur ou d'un petit nombre d'ordinateurs, plutôt que d'un réseau
d'ordinateurs compromis.

L'objectif d'une attaque DoS est de surcharger la capacité de traitement du serveur cible en envoyant
des paquets de données de manière répétée, souvent avec une quantité de trafic très importante, afin
de rendre le site ou le service inaccessible pour les utilisateurs légitimes.

2) ATTAQUE PAR FORCE BRUTE

Cette attaque consiste à essayer toutes les combinaisons possibles de mots de passe oude clés de
chiffrement jusqu'à ce que la bonne combinaison soit trouvée. Les attaquantspeuvent également
utiliser cette technique pour essayer de deviner d'autres informations d'identification, comme les noms
d’utilisateur.

L'attaque est appelée "force brute" car elle tente toutes les combinaisons possibles jusqu'à ce
que la bonne soit trouvée, ce qui peut prendre beaucoup de temps et deressources.

Les attaques par force brute peuvent être utilisées pour casser les mots de passe de comptes
utilisateur, accéder à des systèmes protégés ou même décrypter des données chiffrées. Les attaquants
utilisent souvent des programmes automatisés, appelés "crackers", pour tester rapidement toutes les
combinaisons possibles de mots de passe.

Les attaques par force brute peuvent être très efficaces, surtout si les mots de passe sont faibles ou
faciles à deviner.

3) ATTAQUE PAR PHISHING

Les attaquants envoient des e-mails ou des messages frauduleux qui semblent provenir de sources
fiables pour tromper les destinataires afin de leur faire révéler des informationspersonnelles ou
confidentielles.

L'attaque de phishing utilise des messages ou des sites web frauduleux qui ressemblentà des
messages ou à des sites web légitimes pour tromper les utilisateurs et les inciter àdivulguer des
informations sensibles. Les attaquants peuvent se faire passer pour des institutions financières, des
entreprises de commerce électronique, des organisations gouvernementales ou d'autres entités de
confiance pour inciter les utilisateurs à cliquer sur des liens malveillants, à télécharger des pièces
jointes infectées ou à saisir des informations personnelles.

Moulaye Idrissa COULIBALY 4


Les attaques de phishing peuvent être très efficaces car elles exploitent la confiance queles
utilisateurs ont envers les institutions ou les marques qu'ils connaissent.

4) ATTAQUE DE L'HOMME DU MILIEU (MITM)

Cette attaque vise à intercepter et à modifier les communications entre deux parties pourobtenir des
informations sensibles ou de modifier les données transmises. L'attaquant agit comme un relais
entre les deux parties, leur faisant croire qu'ils communiquent directement l'un avec l’autre.

L'attaque MITM peut se produire sur n'importe quel type de communication, qu'il s'agisse d'une
communication Internet, d'une communication téléphonique ou mêmed'une communication
physique. L'attaquant peut intercepter la communication en utilisant des techniques telles que
l'écoute électronique, l'usurpation d'identité, le détournement de session, ou encore en créant un
faux point d'accès Wi-Fi.

Une fois qu'un attaquant a réussi à intercepter la communication, il peut modifier les données
transmises, voler des informations sensibles telles que des mots de passe, des informations de carte
de crédit, des messages ou d'autres données confidentielles. Les attaques MITM peuvent également
être utilisées pour faire passer des logiciels malveillants à travers la communication, ou pour diriger
les utilisateurs vers des sites webmalveillants.

5) ATTAQUE DE L'INJECTION SQL

Cette attaque consiste à exploiter les vulnérabilités des applications web pour accéder etmanipuler les
données stockées dans une base de données. Cette technique implique l'utilisation de requêtes SQL
malveillantes qui sont injectées dans des champs de saisie d'une application web pour obtenir un
accès non autorisé aux données stockées dans la base de données.

Les attaquants exploitent souvent les failles de sécurité dans les applications web qui nevérifient pas
correctement les entrées utilisateur. Une fois qu'un attaquant a réussi à injecter une requête SQL
malveillante dans une application web, il peut manipuler ou extraire des données de la base de
données, y compris des informations sensibles tellesque des noms d'utilisateur, des mots de passe
ou des données financières.

6) ATTAQUE PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS)

Cette attaque est similaire à l'attaque par déni de service, mais elle implique l'utilisation de nombreux
ordinateurs infectés pour submerger le réseau ou le serveur cible avec un trafic encore plus
important.

L'objectif est de surcharger le système informatique de la cible en générant une quantitéénorme de


trafic, rendant ainsi le service inaccessible pour les utilisateurs légitimes. Lesattaquants peuvent utiliser
une variété de techniques pour lancer une attaque DDoS, y compris la création de botnets (réseaux
d'ordinateurs compromis), l'exploitation de

Moulaye Idrissa COULIBALY 5


vulnérabilités logicielles, ou encore la saturation de la bande passante du réseau de lacible.

7) ATTAQUE PAR INGÉNIERIE SOCIALE

Cette attaque vise à manipuler ou à tromper les utilisateurs ou encore exploiter lesfaiblesses
psychologiques et les comportements humains prévisibles pour qu'ils divulguent des
informations personnelles ou confidentielles.

Les attaques d'ingénierie sociale peuvent prendre différentes formes, telles que des courriels de
phishing, des appels téléphoniques frauduleux, des messages texte ou des messages sur les réseaux
sociaux. Les attaquants peuvent se faire passer pour des personnes de confiance ou des institutions
légitimes, comme des banques, des entreprises ou des gouvernements, pour inciter les victimes à
divulguer des informationssensibles.

L'ingénierie sociale est souvent utilisée en combinaison avec d'autres techniques d'attaque, telles que
des logiciels malveillants ou des attaques de phishing, pour accroîtreles chances de succès de
l’attaque.

8) ATTAQUE PAR RÉFLEXION

L’attaquant envoie des requêtes à des serveurs tiers, tels que des serveurs DNS ou NTP,avec une
adresse IP falsifiée. Les serveurs tiers répondent à ces requêtes en envoyant des réponses à l'adresse
IP falsifiée, qui est en réalité l'adresse IP de la victime réelle del’attaque.

L'attaque par réflexion est souvent utilisée dans les attaques par déni de service distribué(DDoS), dans
lesquelles un grand nombre d'ordinateurs compromis (appelés "zombies") envoient simultanément
des requêtes falsifiées à des serveurs tiers, qui renvoient des réponses à la victime ciblée. Cela peut
entraîner une saturation des ressources du système de la victime, rendant les services indisponibles.

Les attaques par réflexion sont particulièrement difficiles à détecter et à prévenir carl'attaquant peut
utiliser des milliers de serveurs tiers différents pour mener l’attaque.

9) ATTAQUE DU PING DE LA MORT

L’attaque consiste à envoyer des paquets ICMP (Internet Control Message Protocol) de grande
taille à un système informatique pour le faire planter ou le rendre inutilisable. Les paquets ICMP sont
utilisés pour tester la connectivité et les performances du réseau.

L'attaque du ping de la mort exploite une vulnérabilité dans la façon dont le système destinataire
traite les paquets ICMP de grande taille. En effet, les systèmes sont conçuspour accepter des paquets
ICMP de taille limitée, et une fois que la taille limite est dépassée, le système peut être submergé et
planter.

Moulaye Idrissa COULIBALY 6


Cette attaque peut être effectuée par des pirates informatiques malveillants pour perturber les
systèmes cibles, mais elle est devenue moins courante car de nombreuxsystèmes ont été mis à jour
pour résoudre cette vulnérabilité.

10) ARP SPOOFING

L’attaquant envoie de fausses trames ARP (Address Resolution Protocol) sur un réseau local, dans
le but de lier l'adresse IP d'un autre ordinateur à une adresse MAC différente.

L'objectif principal de l'ARP spoofing est de tromper les ordinateurs du réseau pour qu'ilsenvoient
leur trafic à l'attaquant plutôt qu'au véritable destinataire. Cette technique peut être utilisée pour
intercepter ou modifier les données en transit sur le réseau, ou pour effectuer des attaques de type
"man in the middle" (MITM).

Par exemple, supposons qu'un ordinateur sur un réseau local tente d'envoyer des données à un autre
ordinateur en utilisant l'adresse IP de destination et en demandant lacorrespondance de l'adresse
MAC auprès du routeur. Si un attaquant utilise l'ARP spoofing pour envoyer de fausses trames
ARP qui associent l'adresse IP de la destinationà l'adresse MAC de l'attaquant, le trafic est envoyé
à l'attaquant plutôt qu'au véritable destinataire.

11) DNS SPOOFING

Le DNS spoofing (ou DNS cache poisoning) est une technique d'attaque qui vise à remplacer les
informations de résolution de noms de domaine (DNS) dans la mémoirecache d'un serveur DNS
avec des informations falsifiées.

Le DNS est le système qui permet de traduire les noms de domaine faciles à retenir enadresses
IP, qui sont utilisées par les ordinateurs pour communiquer entre eux sur Internet. Le DNS
spoofing peut être utilisé pour rediriger les utilisateurs vers des sites Web malveillants ou pour
intercepter le trafic réseau.

L'attaque de DNS spoofing implique souvent la modification des enregistrements DNS dans le
cache des serveurs DNS ou la modification des réponses DNS entre les serveurs de noms. En
falsifiant les informations de DNS, l'attaquant peut rediriger le trafic Web ou de messagerie
électronique vers des sites Web malveillants ou des serveurs contrôlés parl’attaquant.

Moulaye Idrissa COULIBALY 7


III/ CONCLUSION

1) COMMENT SE PROTÉGER, ANTICIPER UNE POTENTIELLE ATTAQUE ?

Le risque et la possibilité d’une attaque peuvent être considérablement réduits si l’on :

- Utilise des mots de passe forts et uniques pour chaque compte et les changer
régulièrement.

- Utilise des techniques telles que l'authentification des adresses MAC et la surveillancede
l'activité ARP sur le réseau.

- Utilise des serveurs DNS fiables, de configurer les pare-feux pour bloquer le trafic DNSnon
autorisé et de surveiller les activités suspectes sur le réseau.

- Met à jour régulièrement les systèmes d'exploitation, les applications et les logiciels desécurité
pour corriger les vulnérabilités connues.

- Utilise des pare-feu, des antivirus et d'autres logiciels de sécurité pour protéger lessystèmes et
les réseaux.

- Éduque les utilisateurs sur les meilleures pratiques de sécurité, telles que l'identification
des tentatives de phishing et la vérification des liens et des piècesjointes avant de les ouvrir.

- Établit des politiques de sécurité claires et des protocoles pour la gestion des
identifiants et des accès aux systèmes.

- Limite l'accès aux informations sensibles et aux systèmes critiques aux seules
personnes qui en ont besoin.

- Met en place des systèmes de détection d'intrusion pour surveiller les activitéssuspectes
et réagir rapidement en cas d’incident.
- Utilise des protocoles de communication sécurisés tels que HTTPS, SSH ou VPN pourcrypter
les données transmises.

- Effectue des audits réguliers de sécurité pour identifier les vulnérabilités potentielles etles corriger
rapidement.

En appliquant ces mesures, vous pouvez renforcer la sécurité de votre réseau, prévenirces attaques
et minimiser les dommages en cas de réussite. Cependant, il est importantde se rappeler que la
sécurité ne peut jamais être garantie à 100 %, donc une vigilanceconstante et une réponse rapide en
cas d'incident sont également nécessaires.

Malheureusement, ces attaques restent trop souvent réalisables car les équipements desréseaux sont
la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment
compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe
d’administration du réseau.

Moulaye Idrissa COULIBALY 8

Vous aimerez peut-être aussi