You are on page 1of 53

TYPES DATTAQUES ET SOLUTIONS

Ralis par: OUARRAQ moukhtar ADDIRAI karim JAWADI ouail

PLAN
I. Introduction II. Les attaques daccs Le sniffing Les chevaux de Troie Porte drobe Lingnierie sociale Le craquage de mots de passe III. Les attaques de modification Virus, vers et chevaux de Troie IV. Les attaques par saturation (dni de service) Le flooding Le TCP-SYN flooding TCPLe smurf Le dbordement de tampon V. Les attaques de rpudiation Le IP spoofing VI. Conclusion

PARTIE 1 INTRODUCTION

INTRODUCTION

Les informations ou les systmes dinformations dune entreprise peuvent subir des dommages

INTRODUCTION
Il existe quatre catgories principales dattaque :
   

Laccs; La modification; Le dni de service; La rpudiation.

INTRODUCTION

Les attaques peuvent tre ralises grce des moyens techniques ou par ingnierie sociale.

PARTIE 1 Les attaques daccs

LES ATTAQUES DACCES

LES ATTAQUES DACCES

Une attaque daccs est une tentative daccs linformation par une personne non autorise.

LES ATTAQUES DACCES


Il y a 5 types dattaques daccs :
    

Le sniffing Les chevaux de Troie Porte drobe Lingnierie sociale Le craquage de mots de passe

Le Sniffing

Le Sniffing

Cette attaque est utilise par les pirates informatiques pour obtenir des mots de passe.

Le Sniffing
Cette technologie nest pas forcement illgale car elle permet aussi de dtecter des failles sur un systme.

Le Sniffing

Solution:
En utilisant SSH, IPSec ou d'autres solutions pour chiffrer votre trafic serait probablement la meilleure solution. Ce n'est pas invulnrable, mme si on utilise la cryptographie, car quelqu'un peut voler les cls. Il faut galement utiliser des commutateurs et concentrateurs.

Les chevaux de Troie

Les chevaux de Troie

Les chevaux de Troie sont des programmes informatiques cachs dans dautres programmes.

Les chevaux de Troie

En gnral, le but dun cheval de Troie est de crer une porte drobe (backdoor). (backdoor).

Porte drobe

Porte drobe

Lorsquun pirate informatique arrive accder un serveur laide dune des techniques prsentes dans cette section, il souhaiterait y retourner sans avoir tout recommencer

Porte drobe
Il existe diffrents types de portes drobes :  Cration dun nouveau compte administrateur avec un mot de passe choisi par le pirate.  Cration de compte ftp  Modification des rgles du pare-feu pour quil pareaccepte des connections externes.

Porte drobe

Dans tous les cas, ladministrateur perd le contrle total du systme informatique. Le pirate peut alors rcuprer les donnes quil souhaite, voler des mots de passe ou mme dtruire des donnes.

Porte drobe

Solution: Soit analyser (avec un sniffeur IP) les flux rseaux gnrs par lapplication vers lextrieur (internet), Soit analyser le fonctionnement interne des logiciels.

Lingnierie social

Lingnierie social

Lingnierie sociale (social engineering en anglais) nest pas vraiment une attaque informatique, cest plutt une mthode pour obtenir des informations sur un systme ou des mots de passe.

Lingnierie social
Elle consiste surtout se faire passer pour quelquun que lon est pas; et de demander des informations personnelles; en inventant un quelconque motif .Elle se fait soit au moyen dune simple communication tlphonique ou par courriel.

Lingnierie social
Solution: Il faut tre attentif et ne jamais faire confiance qui que ce soit.

Le craquage de mots de passe

Le craquage de mots de passe

Le craquage consiste faire de nombreux essais jusqu trouver le bon mot de passe.

Le craquage de mots de passe


Il existe deux grandes mthodes :

 Lutilisation de dictionnaires. dictionnaires.  La mthode brute. brute.

Le craquage de mots de passe

Solution: Avoir un mot de passe trs long. Contient des chiffres et des lettres. les chiffrer. A chaque instant connu, changement de la cl et mise a jour des mot de passes chiffrs.

PARTIE 3 Les attaques de modification

Virus, vers et chevaux de Troie

Virus, vers et chevaux de Troie

Les dgts causs vont du simple programme qui affiche un message lcran au programme qui formate le disque dur aprs stre multipli.

Virus, vers et chevaux de Troie


On ne classe cependant pas les virus daprs leurs dgts mais selon leur mode de propagation et de multiplication :  Les vers capables de se propager dans le rseau;  Les chevaux de Troie crant des failles dans un systme;  Les bombes logiques se lanant suite un vnement du systme;  Les canulars envoys par mail.

PARTIE 4 Les attaques par saturation (dni de service)

Les attaques par saturation (dni de service)

Il existe diffrente attaque par saturation :  Le flooding  Le TCP-SYN flooding TCP Le smurf  Le dbordement de tampon

Le flooding

Solutions

mettre en place un systme de Captcha . Utiliser peu de ressource pour discriminer les requtes inopportunes.

Le TCP-SYN flooding TCPBaser principalement sur les failles de TCP. Envoie des demandes de synchronisation. Bloqu les rponses ACK .

Solution
la limitation du nombre de connexions depuis la mme source ou la mme plage dadress IP ; dadress la libration des connexions semi-ouvertes semiselon un choix de client et un dlai alatoire ; la rorganisation de la gestion des ressources alloues aux clients en vitant d'allouer des ressources tant que la connexion n'est pas compltement tablie ;

Le smurf

Le dbordement de tampon

Le dbordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie la machine cible des donnes dune taille suprieure la capacit dun paquet. Celui-ci sera alors fractionn pour Celuilenvoi et rassembl par la machine cible. A ce moment, il y aura dbordement des variables internes.

Le dbordement de tampon

Suite ce dbordement, plusieurs cas se prsentent : la machine se bloque, redmarre ou ce qui est plus grave, crit sur le code en mmoire.

PARTIE 5 Les attaques de rpudiation

Les attaques de rpudiation

Les attaques de rpudiation

La rpudiation est une attaque contre la responsabilit. Autrement dit, la rpudiation consiste tenter de donner de fausses informations ou de nier quun vnement ou une transaction se soient rellement pass.

Le IP spoofing

Le IP spoofing

Cette attaque consiste se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses e-mail, des serveurs DNS ou eNFS.

Conclusion

La scurit informatique nest pas toujours invulnrable, elle a toujours des failles non rgles, et mme si elle est bien scurise , il y a toujours des inconvnients comme diminution de la rapidit du systme

MERCI POUR VOTRE ATTENTION

You might also like