>Types d'Attaques<

On vas parler des différentes attaques
Sur le net et la façon
De se protéger

 

L’attaque directe

Elle impose généralement de connaître l’adresse IP de la station qui sera victime de l’attaque
Ce type d’attaque passe donc par la connexion directe a Internet
Lorsque vous exécutez certains programme certaines personnes peuvent découvrir votre adresse IP
Dés lors diverses action spécifiques peuvent être réaliser sur votre machine
Le fait de connaître une adresse ip permet en effet d’accéder a un certain nombre de ports qui correspondent chacun a une porte d’entrée ,chaque port remplit généralement une fonction précise .le port 80 par exemple est utilise pour la demande de page html lorsque vous saisissez une url dans votre navigateur l’attaque la plus simple et la moins dangereuse consiste a faire
Planter la pile IP de la machine ciblée .dans ce cas (connu sous le nom de winnuke )
L’utilisateur se trouve le plus souvent avec un écran bleu sous Windows
Signe de plantage de la machine

En cas de doute sur ce type d’action il suffit de se déconnecter .lors d’une connexion ultérieure c’est généralement une autre adresse ip qui vous est attribuée par le serveur pour connaître l’adresse ip qui vous est attribuée le temps de votre connexion il suffit d’exécuter la commande WINIPCFG a partir de la ligne exécuter du menue démarrer et regarder les paramètres de votre connexion ppp

 

L’attaque différée

Cette attaque est réaliser au travers de la notion de virus et a l’aide de programmas qui on été télécharger ( les chevaux de troie ) elles peuvent survenir même lorsque vous êtes déconnecter d’Internet les virus sont de plus en plus répondue ils peuvent se cacher dans toute forme de fichier pouvant être exécute dans l’environnement d’un ordinateur cela signifie que tout exécutable ou document pouvant exécuter des instructions peut contenir des virus

Ainsi les fichiers avec les extension " .exe " ou " .com " sont bien sur les supports privilégiés des virus

Mais il ne faut pas oublier les fichiers comme Word ou Excel : il peuvent en effet contenir des macro-commandes donc des virus, en revanche un fichier purement texte ne peut pas contenir de virus

Pour se protéger donc il faut avoir antivirus toujours actif
Avec des mises a jour quotidienne sinon ca sert a rien

L’autre attaque différée que l’on assimile a tort a un virus est le cheval ,de troie de tels programmes s’introduisent dans la machines de l’utilisateur le plus souvent sous le couvert d’utilitaires ,leurs but est de permettre le chargement d’autres programmes destine a espionner vos données ou a les détruire

La meilleure protection consiste a ne pas installer n’importe quoi sur votre machine
Mais d’un autre cote cela peut vous priver de nombreux logiciels et outils notamment les freeware et shareware
Lors de l’utilisation de ces programmes surveillez le comportement de votre machine afin de vous assure qu’ils n’entraînes aucun dysfonctionnement

L’attaque indirecte

L’attaque indirecte est une association des deux techniques d’attaques directe et différée la première phase de l’opération consiste a transmettre un cheval de troie ,une foid installer dans la machine cible celui-ci ci attend une connexion Internet e t quelque fois il peut déclencher luit même la connexion vers le réseaux mondial
Il peut alors transférer un programme ou des informations depuis l’ordinateur victime vers des sites précis sur Internet

Certains chevaux de troie ouvrent des ports ip et transmettent l’adresse ip du poste : celui ci peut ainsi être victime d’une attaque d’un espionnage ou d’un véritable pillage

Parmis les attaques de ce types les plus connues on peut citer back orifice ou encore l’utilisation détourne de certain outil comme netbus

Le téléchargement des programmes de type cheval de troie peut se faire soit par une opération de transfert classique d’un fichier d’ont l’origine n’est pas certifiée soit a l’insu de l’utilisateur par l’intermédiaire de la messagerie ou encore par le biais d’application qui utilisent les navigateurs Internet
Il convient donc d’être vigilant avant d’ouvrir un fichier attache de source inconnue 

 

>Algeria Underground<