Cours gratuit les attaques du Hacking

Les attaques
Le Hacking
Qu’est-ce que c’est ?
Le but du hacking
Le hacking légal
Les types d’attaques
Introduction
Les attaques directes
Les attaques indirectes par rebond
Les attaques indirectes par réponse
Conclusion
L’attaque +++ATHZero
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Boink
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Cisco ® 7161
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Click – WinNewk
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Le Mail Bombing
Qu’est-ce que c’est ?
L’attaque
Comment réagir ?
Vous avez été attaqué
Conclusion
L’attaque Out Of Band (OOB)
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque NT Inetinfo
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Ping of death
Qu’est-ce que c’est ?
Qui peut provoquer cette attaque ?
Conséquences
Comment s’en protéger ?
L’attaque par requête HTTP incorrecte
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Snork
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque SMTPd overflow
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’ARP redirect
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Bonk
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque BrKill
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Coke
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Le FTP Bounce
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Land attack
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque NT Stop
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Oshare
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Ping flooding
Qu’est-ce que c’est ?
Qui  peut provoquer cette attaque ?
Conséquences
Comment s’en protéger ?
L’attaque Pong
Qu’est-ce que c’est ?
Conséquences

Les attaques

Le Hacking

Qu’est-ce que c’est ?
Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc.
Ces attaques sont diverses. On y retrouve :
• L’envoi de « bombes » logicielles.
• L’envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d’ identité.
• La surcharge provoquée d’un système d’information (Flooding de Yahoo, eBay…).
• Changement des droits utilisateur d’un ordinateur.
• La provocation d’erreurs non gérées.
• Etc.
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication).

Le but du hacking
Le but du hacking est divers. Selon les individus (les « hackers »), on y retrouve :
• Vérification de la sécurisation d’un système.
• Vol d’ informations (fiches de paye…).
• Terrorisme.
• Espionnage « classique » ou industriel.
• Chantage.
• Manifestation politique.
• Par simple « jeu », par défi.
• Pour apprendre.
• Etc.

Le hacking légal
Pour vous essayer aux techniques de hack par vous même, et en toute légalité, vous pouvez consulter les pages de challenges de hacking à l’adresse…

Les types d’attaques

Introduction
Les hackers utilisent plusieurs techniques d’attaques. Ces attaques peuvent être regroupées en trois familles différentes :
• Les attaques directes.
• Les attaques indirectes par rebond.
• Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles.

Les attaques directes
C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur.
La plupart des « script kiddies » utilisent cette technique. En effet, les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime.
Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l’origine de l’ attaque, identifiant par la même occasion l’ identité de l’ attaquant.

Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
• Masquer l’ identité (l’adresse IP) du hacker.
• Éventuellement , utiliser les ressources de l’ordinateur intermédiaire car il est plus puissant (CPU, bande passante…) pour attaquer.
Le principe en lui même, est simple : Les paquets d’attaque sont envoyés à l’ordinateur intermédiaire, qui répercute l’ attaque vers la victime. D’où le terme de rebond.

Les attaques indirectes par réponse
Cette attaque est un dérivé de l’ attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute, l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyée à l’ordinateur victime.

Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l’attaque va vous permettre de savoir comment remonter au hacker.

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Les attaques du Hacking (2382 KO) (Cours PDF)
Les attaques du hacking

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comments (1)