- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
2. L’OBJECTIF DES ATTAQUES RÉSEAUX:
obtenir un accès au système.
récupérer des données secret.
utiliser le système de l'utilisateur
comme « rebond » pour une attaque.
3. 1. CATÉGORIE D’ATTAQUE:
Il existe trois catégories principales
d’attaques:
Les attaques d’accès.
Les attaques de modification.
Les attaques par saturation (déni de
service)
4. 2- LES DIFFÉRENTES ATTAQUES:
2.1. Les attaque par protocole:
IP spoofing.DNS spoofing,MAC
spoofing…
5. Le Sniffing(online and offline):
1-online:
*l’écoute passive par surveillance des
paquets IP
12. Le cheval de Troie:
*contrôle de l'ordinateur à distance (par
internet) .
Exemple :pirater un system d’exploitation
(windows7) par un cheval de trois dans un
réseau local.
On va créer un virus par des paramètres
suivant :
1-le port 443.
2-l’adresse IP de attaqueur.
3-l’option de génération d’un virus :’Windows
Reverse_TCP Meterpreter
13. -on va envoyer le virus a un pc sur même réseau.
-Le victime va cliquer sur le virus.
19. CONCLUSION
Lorsqu’un intrus est arrivé à ce niveau, tous le
réseau est compromis, c’est l’état de siège !
Que va-t-il faire à présent ? Les objectifs des
intrus peuvent, comme nous avons pu le voir
précédemment, être très variés. Dans
(pratiquement) tous les cas, l’objectif final est
de savoir ces risques et leurs caractéristiques
et faire les précautions nécessaires au cas
d’une attaque, et comme dit l’adage: « Mieux
prévenir que guérir »