TSSRI OUJDA
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
TSSRI OUJDA

TSSRI
 
AccueilAccueil  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le Deal du moment : -28%
Précommande : Smartphone Google Pixel 8a 5G ...
Voir le deal
389 €

 

 Les dangers du piratage info[Intrusion-Attaques-Hackers]

Aller en bas 
AuteurMessage
turbo

turbo


Nombre de messages : 59
Date d'inscription : 18/09/2006

Les dangers du piratage info[Intrusion-Attaques-Hackers] Empty
MessageSujet: Les dangers du piratage info[Intrusion-Attaques-Hackers]   Les dangers du piratage info[Intrusion-Attaques-Hackers] Icon_minitimeDim 11 Mar - 10:25

Slt, tout le monde

Il existe autant de pirates informatiques que de buts aux piratages. On peut distinguer le hacker du cracker. Le hacker est un passionné d’informatique qui travaille dans un but légal. Le Cracker quant à lui ne travaille qu’à des fins malhonnêtes, pour récupérer ou pour détruire des données enregistrées. Toutefois ces deux types de personnes ne font cela que pour leur unique plaisir. Les utilisateurs de moyens informatiques ne sont pas assez sensibilisés aux problèmes de la sécurité informatique. Cette ignorance constitue l’arme principale utilisée par les pirates pour réaliser leurs méfaits. Le piratage constitue un délit reconnu par toutes les autorités démocratiques du monde. Mais un problème se pose. En effet, ce sont ces mêmes autorités qui utilisent des techniques de piratage pour assurer la « sécurité nationale ».
Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.
Nous nous devons tous de tenir compte de ce phénomène, en apprendre les mécanismes pour se préserver des conséquences qui peuvent être importantes.
Dans les actes de piratage, on peut distinguer deux catégories, d'abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé, ensuite les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion comme ce fût le cas dernièrement avec de grands serveurs américains. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.
1- INTRUSION :
Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des ordinateurs particuliers, deux manières sont particulièrement utilisées.


Intrusion au moyen d'un troyen

Cette sorte de virus permet l'intrusion et la prise de contrôle de votre ordinateur par celui qui vous l'aura envoyé. Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type troyen. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc).


Intrusion au moyen des ressources partagées

Comme son nom l'indique, le partage de fichiers vous permet de partager des fichiers avec d'autres utilisateurs, donc de laisser ceux-ci venir lire, modifier, créer voire supprimer des fichiers sur votre disque dur.
Cette fonctionnalité peut s'avérer très utile lorsque vous êtes en réseau local (quelques machines connues reliées ensemble), mais devient très dangereuse si vous donnez- en le sachant ou non - ces permissions à n'importe qui sur internet.
La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne faite pas partie d'un réseau local.

2- LES ATTAQUES :

Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues.

Le Flood:
Le flood consiste à envoyer très rapidement de gros paquets d'information a une personne (à condition d'avoir un PING (temps que met l'information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C'est cette méthode qui a été employé à grande échelle dans l'attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon...) en février 2000.
Pour l'éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

Les sniffers :
Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositifs illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se réveille illégale quand la personne concernée n'a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du réseau passant par la machine en question. L'usage le plus malveillant consiste à intercepter les mots de passe.

Les scanners :
Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les scanners servent pour les hackers à savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de déterminer quels ports sont ouverts sur votre machine pour prévenir une attaque.

Le Nuke :
Les nukes sont des plantages de Windows dus à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (qui a été réparé avec Windows 95 qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, qui oblige à redémarrer.

Le Mail Bombing :
Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque vous relèverez le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors inutilisable...
Il existe toutefois des solutions, avoir plusieurs boîtes aux lettres permet de limiter les dégâts, une importante que vous ne divulgue qu'aux personnes dignes de confiance, et une à laquelle vous tenez moins. Des plus des logiciels anti-Spam existent, ils interdiront la réception de plusieurs messages identiques à un intervalle de temps trop court.

Le spoofing IP :
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette technique repose sur les liens d'authentification et d'approbation qui existent au sein d'un réseau. Lorsque des machines sur un même réseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent exécuter des commandes à distance.

3-LES HACKERS :
*definition : Originellement un hacker est une personne passionnée d'informatique, qui est à la pointe de la technologie. Mais le terme a fini par désigner les pirates informatiques car les hackers sont aussi capables de rentrer dans les disques durs, de modifier des données, de prendre des numéros bancaires et de fabriquer des virus.
*les types des hackers :

Il y a trois types de hackers:
-"Le codeur", celui qui cherche à comprendre tel ou tel virus.
-"Le crasheur", celui qui veut détruire, souvent pour avoir accès à des informations privées. Ce type d'hacker a souvent comme motivation l'argent.
-L'aspect politique, de plus en plus de virus sont la pour informer sur des causes pour rebeller contre l'autorité ou le gouvernement.

*Que font les hackers :
Les dangers du piratage info[Intrusion-Attaques-Hackers] Hacker10

Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :

Les attaques directes.

C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime.
Les dangers du piratage info[Intrusion-Attaques-Hackers] Att_bm10

Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.

Les attaques indirectes par rebond.
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identité (l'adresse IP) du hacker.
Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
Les dangers du piratage info[Intrusion-Attaques-Hackers] Att_2_10

Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à l'ordinateur intermédiaire.

Les attaques indirectes par réponses :
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime.
Les dangers du piratage info[Intrusion-Attaques-Hackers] Att_3_10

Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au hacker.
Revenir en haut Aller en bas
 
Les dangers du piratage info[Intrusion-Attaques-Hackers]
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
TSSRI OUJDA :: Assurance de la sécurité et de l'intégrité du système informatique:-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser