SlideShare une entreprise Scribd logo
1  sur  19
LES ATTAQUE RÉSEAUX
L’OBJECTIF DES ATTAQUES RÉSEAUX:
 obtenir un accès au système.
 récupérer des données secret.
 utiliser le système de l'utilisateur
comme « rebond » pour une attaque.
1. CATÉGORIE D’ATTAQUE:
 Il existe trois catégories principales
d’attaques:
 Les attaques d’accès.
 Les attaques de modification.
 Les attaques par saturation (déni de
service)
2- LES DIFFÉRENTES ATTAQUES:
2.1. Les attaque par protocole:
IP spoofing.DNS spoofing,MAC
spoofing…
Le Sniffing(online and offline):
1-online:
*l’écoute passive par surveillance des
paquets IP
 Exemple:
2-offline:
Exemple: Attaque wifi (brute force)
Déni de service:(Ping Of Death)
*envoyer des paquets de taille
anormalement
saturation mémoire
Les attaques systèmes (Les
parasites):
Les virus
Exemple:
Le spam
 Scanner
Le cheval de Troie:
*contrôle de l'ordinateur à distance (par
internet) .
Exemple :pirater un system d’exploitation
(windows7) par un cheval de trois dans un
réseau local.
 On va créer un virus par des paramètres
suivant :
1-le port 443.
2-l’adresse IP de attaqueur.
3-l’option de génération d’un virus :’Windows
Reverse_TCP Meterpreter
-on va envoyer le virus a un pc sur même réseau.
-Le victime va cliquer sur le virus.
 Maintenant, l’attaqueur va contrôler facilement le pc
de victime.
 Accès à tous les fichiers dans le pc victime.
*Faire un keylogger.par exemple si le victime écrire un
texte.
 keylogger:( si le victime écrire un texte)
*L’attaqueur va capturer le texte !!
 La Bombe logique:
 Les attaques applicatives:
 Les problèmes de configuration.
 Sécurité :
 pour sécurisé notre réseaux il faux utiliser :
 firewall
 router (firewall+ACL).
 IDS.
 DMZ.
 Proxy.
CONCLUSION
 Lorsqu’un intrus est arrivé à ce niveau, tous le
réseau est compromis, c’est l’état de siège !
Que va-t-il faire à présent ? Les objectifs des
intrus peuvent, comme nous avons pu le voir
précédemment, être très variés. Dans
(pratiquement) tous les cas, l’objectif final est
de savoir ces risques et leurs caractéristiques
et faire les précautions nécessaires au cas
d’une attaque, et comme dit l’adage: « Mieux
prévenir que guérir »

Contenu connexe

En vedette

06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
Noël
 
06 03 route
06 03 route06 03 route
06 03 route
Noël
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
Noël
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
Noël
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
Noël
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
Noël
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
Noël
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
Noël
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
Noël
 

En vedette (20)

06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
06 03 route
06 03 route06 03 route
06 03 route
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAM
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 

Similaire à Les attaques reseaux par zellagui Amine

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 

Similaire à Les attaques reseaux par zellagui Amine (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 

Les attaques reseaux par zellagui Amine

  • 2. L’OBJECTIF DES ATTAQUES RÉSEAUX:  obtenir un accès au système.  récupérer des données secret.  utiliser le système de l'utilisateur comme « rebond » pour une attaque.
  • 3. 1. CATÉGORIE D’ATTAQUE:  Il existe trois catégories principales d’attaques:  Les attaques d’accès.  Les attaques de modification.  Les attaques par saturation (déni de service)
  • 4. 2- LES DIFFÉRENTES ATTAQUES: 2.1. Les attaque par protocole: IP spoofing.DNS spoofing,MAC spoofing…
  • 5. Le Sniffing(online and offline): 1-online: *l’écoute passive par surveillance des paquets IP
  • 8. Déni de service:(Ping Of Death) *envoyer des paquets de taille anormalement
  • 9. saturation mémoire Les attaques systèmes (Les parasites):
  • 12. Le cheval de Troie: *contrôle de l'ordinateur à distance (par internet) . Exemple :pirater un system d’exploitation (windows7) par un cheval de trois dans un réseau local.  On va créer un virus par des paramètres suivant : 1-le port 443. 2-l’adresse IP de attaqueur. 3-l’option de génération d’un virus :’Windows Reverse_TCP Meterpreter
  • 13. -on va envoyer le virus a un pc sur même réseau. -Le victime va cliquer sur le virus.
  • 14.  Maintenant, l’attaqueur va contrôler facilement le pc de victime.
  • 15.  Accès à tous les fichiers dans le pc victime. *Faire un keylogger.par exemple si le victime écrire un texte.
  • 16.  keylogger:( si le victime écrire un texte) *L’attaqueur va capturer le texte !!
  • 17.  La Bombe logique:  Les attaques applicatives:  Les problèmes de configuration.
  • 18.  Sécurité :  pour sécurisé notre réseaux il faux utiliser :  firewall  router (firewall+ACL).  IDS.  DMZ.  Proxy.
  • 19. CONCLUSION  Lorsqu’un intrus est arrivé à ce niveau, tous le réseau est compromis, c’est l’état de siège ! Que va-t-il faire à présent ? Les objectifs des intrus peuvent, comme nous avons pu le voir précédemment, être très variés. Dans (pratiquement) tous les cas, l’objectif final est de savoir ces risques et leurs caractéristiques et faire les précautions nécessaires au cas d’une attaque, et comme dit l’adage: « Mieux prévenir que guérir »