Vous êtes sur la page 1sur 3

Sécurité informatique

Les attaques

1.1 les hacking


1.2 1.1.1 Qu’est ce que c’est !
1.1.2 le but de hacking
1.1.3 le hacking légal
1.2 le tupes d’attaque
1.2.2 les attaques directes
1.2.3 les attaques indirectes par rebond
1.2. les attaques indirectes par réponse
1.2.5 Conclusion
1.3 L’attaque +++ATH Zéro
1.3.1 Qu’est ce que c’est !
1.3.2 Conséquence.
1.3.3 Comment s’en protéger
1.4 L’attaque boink
1.4.1 Qu’est ce que c’est
1.4.2 Conséquence
1.4.3 Comment s’en protéger
1.5 L’attaque Cisco R7161
1.5.1 QU’est ce que c’est
1.5.2 Conséquences
1.5.3 Comment s’en protéger

(Zublun c’est 1 site qui apprend à hacker)

Le hacking est un ensemble de technologie informatique visant la partie d1 réseau un site On y retrouve :

-l’envoie de « bombes »logicielles.

-l’envoie et la recherche de chevaux de Troie (fenêtre de site).

-la rechercher de trou (faille) de sécurité. détournement d’identité.

-la surcharger provoqué d’un système d’information (Flooding de Yahoo eBay)

-chargement de droit d’utilisateur d’1 ordi.

-la provocation d’erreurs non gérées.

Les attaques peuvent êtres local (ne pas connecté à net)’‘sur le m ordi voir sur le m réseau’’ ou distant ‘sur l’internet par
télécommunication.

1.3 le but de hacking


Le but de hacking est diverse. Selon les indivudits (les hackers), on y retrouve :
Vérification de la sécurisation d1 système bonde d’info (fiches de paye) .terrorisme.’’spignonage classique ‘’ ou
industriel santag manifestation politique par simple ’’jeu’’ publique, par défie pour apprendre etc.
1.1 Le hacking légal
Le site anglophone syberarmy comporte une idée orignal. Cette armée virtuelle est composée des hackers de tous
niveaux. Lorsque vous vous inscrivez vous êtes 1 trooper (soldat de 2eme classe).le site propose +ieurs niveau de
protection qu’il faut hacker, et ce, en toute legalité.au fur et mesure que vous passez le niveau de protection de
syberarmy vous montez à nouveau. Bien +vous montez en gras +le niveau est difficil.pr info le WEBMASTER le sécurité
info.com est colonel de la syberarmy (kernel scrap).
Les tupes d’attaques
1.2.1 Introduction
Les hackers utilisent +eurs techniques d’attaque ces attaques peuvent êtres groupe en 3 famille :
-les attaques directes.
- les attaques indirectes par rebond.
Les attaques indirectes par réponse.
Les attaques directes.
C’est la +simple des attaques. Le hacker attaque directement sa victime à partir de son ordi.la +part ‘’script kiddies’’
utilisent cette technique, en effet le programme de hack qu’ils utilisent ne st que faiblement paramétrable, et 1 grand
nombre de ce logiciel envoie directement des paquets à la victime si vous vous fait attaquer de la sorte, il y’a de grand
chance pour que vous puissiez remonter à l’origine de l’attaque l’identifient par la même occasion, l’identité de
l’attaque identifiant.
Les attaques indirectes par rebond.
Cette attaque est très prisée des hackers, en effet le rebond a deux avantages :
-masquer l’identité l’adresse IP ( du hackers) , éventuellement utilisé les ressources de l’ordinateur car il est plus
puissant ( CPU, bande pour attaquer ).
Le principe en lui même est simple :
Les paquets d’attaques sont envoilés à l’ordinateur intermédiaire qui répercute l’attaque vers la victime, d’où le
terme de rebond
Att .indirecte par rebond.

L’attaque FTP(protocole de transmission de fichier) Bonce fait partir de cette famille d’attaque. Si vous êtes victime
de ce genre d’attaque il n’est pas facile de remonter à la source. Au plus simple vous remontrez à l’ordinateur.
Les attaques indirect par réponse.
Cette attaque est un dérivé de l’attaque par rebond, elle offre les mêmes avantages de point de vue de hacker. Au
lieu d’envoyer une attaque par l’ordinateur intermédiaire pour qu’il répercute l’attaquant va lui envoyer une
requêtes. C’est cette réponse à la requête qui va lui envoyer une victime.

requête

Là aussi il n’est pas aissé à la ressource


Conclusion
Lorsque vous vous faites attaquer ,cela peut se faire en direct via un ou plusieurs ordinateur indirects.
Le fait de comprendre l’attaque va vous permettre de savoir comment remonter au
L’attaque +++ATH Zéro(+++ATH0).
Qu’est ce que !
L’attaque +++ATH Zéro vise certaine modem compatible Hayes. Lorsque ce type de modem reçoit la commande
+++ATH Zéro, il risque de se déconnecter. en effet cette commande permet de positionner le modem en commande
manuelle. En pratique, cela se traduit par l’envoie d’un ’’Ping’’(pour avoir si l’ordi best connecté, ex : Ping
192.168.30.12) contenant la chaine de caractère ‘’+++ATHZ ero’’(pour déconnecter un modem).
Conséquence :
-déconnection du modem.
Comment s’en protéger !
-pour le système win32, vous devez rechercher dans la base de registres la clé : HKEY_LOCAL_MACHINE\System, et
créez la chaine « User Init » ayant pour valeur : « s2=255 ».
-pour les autres systèmes ajout la commande: « s2=255 », dans la chaine d’initialisation du modem. Cela donne :’’ATZ
ATS2+255&W’’(pour remettre en mode automatique). Cette commande ajouter permet de désactiver la commande
de mode manuel. Si les existent, jetez un œil dans le manuel de votre modem.

L’attaque Boink.
Qu’est ce que !
L’attaque Boink vise le système win32. Il est semblable à l’attaque Bonk : il consiste a envoyé des paquètes UDP
corrompu sur tous les ports ouvertes . l’ordinateur victime ne gère pas ces paquètes et provoque un plantage .
Conséquence
Blocage système crash système.
Comment s’en protéger !
Mettre à jours l’OS.
L’utilisation d’un firewall pour refuser les paquètes UDP corrompu(anormale).

Vous aimerez peut-être aussi