Les marmottes protègent mon p.c .
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Les marmottes protègent mon p.c .

Infos, trucs et astuces pour son p.c.
 
AccueilAccueil  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le Deal du moment :
Cartes Pokémon : la prochaine extension ...
Voir le deal

 

 Les types d'attaque ............

Aller en bas 
AuteurMessage
Admin
Admin
Admin


Nombre de messages : 307
Localisation : Limoges
Date d'inscription : 21/01/2007

Les types d'attaque ............ Empty
MessageSujet: Les types d'attaque ............   Les types d'attaque ............ Icon_minitimeVen 16 Fév - 12:42

Introduction

Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :
Les attaques directes.
Les attaques indirectes par rebond.
Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles.

Les attaques directes

C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les packets à la victime.



Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.


Les attaques indirectes par rebond

Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identite (l'adresse IP) du hacker.
Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les packets d'attaque sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.



L'attaque FTP Bounce fait partie de cette famille d'attaque.
Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à l'ordinateur intermédaire.



Les attaques indirectes par réponse

Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime.



Là aussi, il n'est pas aisé de remonter à la source...



Conclusion

Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au hacker.

Arnaud Jacques

http://www.securiteinfo.com/attaques/hacking/typesattaques.shtml
Revenir en haut Aller en bas
https://interinfo.forumactif.fr
 
Les types d'attaque ............
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Les types de virus informatiques et leurs techniques .......

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Les marmottes protègent mon p.c . :: Hacker !!!!!!!!!!!!!!!!!!!-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser