>Types d'Attaques< |
On vas parler des différentes attaques
Sur le net et la façon
De se protéger
Lattaque directe
Elle impose généralement de connaître
ladresse IP de la station qui sera victime de lattaque
Ce type dattaque passe donc par la connexion directe a Internet
Lorsque vous exécutez certains programme certaines personnes peuvent découvrir votre
adresse IP
Dés lors diverses action spécifiques peuvent être réaliser sur votre machine
Le fait de connaître une adresse ip permet en effet daccéder a un certain nombre
de ports qui correspondent chacun a une porte dentrée ,chaque port remplit
généralement une fonction précise .le port 80 par exemple est utilise pour la demande
de page html lorsque vous saisissez une url dans votre navigateur lattaque la plus
simple et la moins dangereuse consiste a faire
Planter la pile IP de la machine ciblée .dans ce cas (connu sous le nom de winnuke )
Lutilisateur se trouve le plus souvent avec un écran bleu sous Windows
Signe de plantage de la machine
En cas de doute sur ce type daction il suffit de se déconnecter .lors dune connexion ultérieure cest généralement une autre adresse ip qui vous est attribuée par le serveur pour connaître ladresse ip qui vous est attribuée le temps de votre connexion il suffit dexécuter la commande WINIPCFG a partir de la ligne exécuter du menue démarrer et regarder les paramètres de votre connexion ppp
Lattaque différée
Cette attaque est réaliser au travers de la notion de virus et a laide de programmas qui on été télécharger ( les chevaux de troie ) elles peuvent survenir même lorsque vous êtes déconnecter dInternet les virus sont de plus en plus répondue ils peuvent se cacher dans toute forme de fichier pouvant être exécute dans lenvironnement dun ordinateur cela signifie que tout exécutable ou document pouvant exécuter des instructions peut contenir des virus
Ainsi les fichiers avec les extension " .exe " ou " .com " sont bien sur les supports privilégiés des virus
Mais il ne faut pas oublier les fichiers comme Word ou Excel : il peuvent en effet contenir des macro-commandes donc des virus, en revanche un fichier purement texte ne peut pas contenir de virus
Pour se protéger donc il faut avoir antivirus
toujours actif
Avec des mises a jour quotidienne sinon ca sert a rien
Lautre attaque différée que lon assimile a tort a un virus est le cheval ,de troie de tels programmes sintroduisent dans la machines de lutilisateur le plus souvent sous le couvert dutilitaires ,leurs but est de permettre le chargement dautres programmes destine a espionner vos données ou a les détruire
La meilleure protection consiste a ne pas installer
nimporte quoi sur votre machine
Mais dun autre cote cela peut vous priver de nombreux logiciels et outils notamment
les freeware et shareware
Lors de lutilisation de ces programmes surveillez le comportement de votre machine
afin de vous assure quils nentraînes aucun dysfonctionnement
Lattaque indirecte
Lattaque indirecte est une
association des deux techniques dattaques directe et différée la première phase
de lopération consiste a transmettre un cheval de troie ,une foid installer dans la
machine cible celui-ci ci attend une connexion Internet e t quelque fois il peut
déclencher luit même la connexion vers le réseaux mondial
Il peut alors transférer un programme ou des informations depuis lordinateur
victime vers des sites précis sur Internet
Certains chevaux de troie ouvrent des ports ip et transmettent ladresse ip du poste : celui ci peut ainsi être victime dune attaque dun espionnage ou dun véritable pillage
Parmis les attaques de ce types les plus connues on peut citer back orifice ou encore lutilisation détourne de certain outil comme netbus
Le téléchargement des programmes de
type cheval de troie peut se faire soit par une opération de transfert classique
dun fichier dont lorigine nest pas certifiée soit a linsu
de lutilisateur par lintermédiaire de la messagerie ou encore par le biais
dapplication qui utilisent les navigateurs Internet
Il convient donc dêtre vigilant avant douvrir un fichier attache de source
inconnue