Problèmes et solutions sécurité informatique entreprise

Cours les problèmes et solutions sécurité informatique entreprise, tutoriel & guide de travaux pratiques en pdf.

Les attaques
Le Hacking
Qu’est-ce que c’est
Le but du hacking
Le hacking légal
Les types d’attaques  Introduction
Les attaques directes
Les attaques indirectes par rebond
Les attaques indirectes par réponse
Conclusion
L’attaque +++ATHZero
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’attaque Boink
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
L’attaque Cisco ® 7161
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’attaque Click – WinNewk
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
Le Mail Bombing
Qu’est-ce que c’est
L’attaque
Comment réagir
Vous avez été attaqué
Conclusion
L’attaque Out Of Band (OOB
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque NT Inetinfo
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
Ping of death
Qu’est-ce que c’est
Qui peut provoquer cette attaque   Conséquences
Comment s’en protéger
L’attaque par requête HTTP incorrecte
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’attaque Snork
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’attaque SMTPd overflow
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’ARP redirect
Qu’est-ce que c’est
Conséquences
Comment s’en protéger ?
L’attaque Bonk
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
L’attaque BrKill
Qu’est-ce que c’est   Conséquences
Comment s’en protéger
L’attaque Coke
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
Le FTP Bounce
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
Land attack
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque NT Stop
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
L’attaque Oshare
Qu’est-ce que c’est   Conséquences
Comment s’en protéger ?
Ping flooding  Qu’est-ce que c’est
Qui peut provoquer cette attaque   Conséquences
Comment s’en protéger ?
L’attaque Pong
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
Les attaques Smack – Bloop
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque « Smurf
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque sPing – Jolt – IceNewk
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque Tear Drop
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
Les trous de sécurité applicatifs
Qu’est-ce que c’est
Qui peut provoquer cette attaque ?
Conséquences
Comment s’en protéger
L’attaque UDP 0
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
Les attaques WinArp – Poink
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque WINS 53 flood
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
L’attaque WINS 137 flood
Qu’est-ce que c’est
Conséquences
Comment s’en protéger
Le Cross Site Scripting
Introduction
Le principe
Les conséquences possibles
Comment éviter ce type de faille
Les buffers overflow
Qu’est-ce que c’est
En bref
Technique
Solutions
Le Déni de Service (DoS)
Background
Définition
Types d’attaques
Contre-mesures
Le DNS Spoofing
Qu’est-ce que c’est
DNS Cache Poisoning
Comment s’en protéger
L’IP Spoofing
Qu’est-ce que c’est
Description de l’attaque
Conséquences
Comment s’en protéger
Dictionary Cracking
Qu’est-ce que c’est
Qui peut provoquer cette attaque
Conséquences
Comment s’en protéger ?
Brute Force Cracking
Qu’est-ce que c’est
Qui peut provoquer cette attaque ?
Conséquences
Un exemple : distributed.net
Comment s’en protéger ?
Tempest
Qu’est-ce que c’est
A quoi cela sert-il
Comment créer un système Tempest
Les avantages
Les limitations
Le futur
Les cartes magnétiques
Introduction
Enregistrement et lecture magnétique
La sécurité
Les chevaux de Troie
Qu’est-ce que c’est
Objectifs
Mode d’action
Cas concrets
Back Orifice 2000
Back Orifice 2000 : fiche technique
Conclusion
Les Key Loggers
Qu’est ce que c’est
Objectif
Mode d’action
Contre-mesures
Conclusion
Les espiogiciels
Qu’est-ce qu’un espiogiciel
Comment s’en protéger
La stéganographie
Qu’est-ce que c’est
Comment est-ce possible

Les attaques
Le Hacking
Qu’est-ce que c’est ?

Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc.
Ces attaques sont diverses. On y retrouve :
• L’envoi de « bombes » logicielles.
• L’envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d’identité.
• La surcharge provoquée d’un système d’information (Flooding de Yahoo, eBay…).
• Changement des droits utilisateur d’un ordinateur.
• La provocation d’erreurs non gérées.
• Etc.
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur
internet, par télécommunication).

Le but du hacking

Le but du hacking est divers. Selon les individus (les « hackers »), on y retrouve :
• Vérification de la sécurisation d’un système.
• Vol d’informations (fiches de paye…).
• Terrorisme.
• Espionnage « classique » ou industriel.
• Chantage.
• Manifestation politique.
• Par simple « jeu », par défi.
• Pour apprendre.
• Etc.

Le hacking légal

Pour vous essayer aux techniques de hack par vous même, et en toute légalité, vous pouvez
consulter notre pages de challenges de hacking à l’adresse
http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.

Les types d’attaques
Introduction

Les hackers utilisent plusieurs techniques d’attaques. Ces attaques peuvent être regroupées en trois familles différentes :

Les attaques directes

C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur.
La plupart des « script kiddies » utilisent cette technique. En effet, les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient
directement les paquets à la victime.
Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l’origine de l’attaque, identifiant par la même occasion l’identité de l’attaquant.

Les attaques indirectes par rebond

Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
• Masquer l’identité (l’adresse IP) du hacker.
• Éventuellement, utiliser les ressources de l’ordinateur intermédiaire car il est plus puissant
(CPU, bande passante…) pour attaquer.
Le principe en lui même, est simple : Les paquets d’attaque sont envoyés à l’ordinateur intermédiaire, qui répercute l’attaque vers la victime. D’où le terme de rebond.

Les attaques indirectes par réponse

Cette attaque est un dérivé de l’attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute,
l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyée à l’ordinateur victime.

Conclusion

Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l’attaque va vous permettre de savoir comment remonter au hacker.

L’attaque +++ATHZero
Qu’est-ce que c’est ?

L’attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reçoit la commande +++ATH0, il risque de se déconnecter. En effet, cette commande permet de positionner
le modem en commande manuelle. En pratique, cela se traduit par l’envoi d’un « Ping » contenant la chaîne de caractères « +++ATH0 ».

Conséquences
• Déconnexion du modem

Comment s’en protéger ?
Pour les systèmes Win32, vous devez rechercher dans la base de registres la clé :

L’attaque Boink
Qu’est-ce que c’est ?
L’attaque Boink vise les systèmes Win32. Elle est semblable à l’attaque Bonk. Elle consiste à envoyer des paquets UDP corrompus sur tous les ports ouverts. L’ordinateur victime ne gère pas ces paquets et provoque un plantage.

Conséquences
• Blocage système
• Crash système

Comment s’en protéger ?
Mettre à jour l’OS. Utilisation d’un firewall pour refuser les paquets UDP corrompus.

…….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
La sécurité informatique en ligne (1255 KO) (Cours PDF)
Sécurité informatique

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *