SlideShare une entreprise Scribd logo
Audit et Sécurité Informatique
Les attaque informatique
Réalisé par:
Nadia Sassi
Les attaques
Les attaques constituent une famille d'attaques
de système d'information qui consistent à utiliser un ou des
systèmes intermédiaires, participant à leur insu, et
permettant à un assaillant de rester caché
Le "Denial-of-service" ou déni de service est une attaque très évoluée
visant à rendre muette une machine en la submergeant de trafic inutile.
Il peut y avoir plusieurs machines à l'origine de cette attaque qui vise à
anéantir des serveurs, des sous-réseaux, etc.
exemple des dénis de service
• le service de courrier électronique
• d'accès à Internet
• de ressources partagées (pages Web)
• ou tout autre service à caractère commercial comme Yahoo! ou
EBay
Le principe des attaques par déni de
service
Consiste à envoyer des paquets IP ou des données de taille ou de
constitution inhabituelle, afin de provoquer une saturation ou un état
instable des machines victimes et de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
attaque par réflexion
C'est une attaque axée réseaux, faisant partie de la grande famille des
Refus De Service (DOS : Denial Of Service).
La technique dite « attaque par réflexion » (en anglais « smurf ») est
basée sur l'utilisation de serveurs de diffusion (broadcast) pour
paralyser un réseau. Un serveur broadcast est un serveur capable de
dupliquer un message et de l'envoyer à toutes les machines présentes
sur le même réseau.
attaque par réflexion
Le scénario d'une telle attaque est le
suivant
• la machine attaquante envoie une requête ping (ping est un outil
exploitant le protocole ICMP, permettant de tester les connexions
sur un réseau en envoyant un paquet et en attendant la réponse) à
un ou plusieurs serveurs de diffusion en falsifiant l'adresse IP source
(adresse à laquelle le serveur doit théoriquement répondre) et en
fournissant l'adresse IP d'une machine cible.
• le serveur de diffusion répercute la requête sur l'ensemble du
réseau ;
• toutes les machines du réseau envoient une réponse au server de
diffusion,
• le serveur broadcast redirige les réponses vers la machine cible.
• Ainsi, lorsque la machine attaquante adresse une requête à
plusieurs serveurs de diffusion situés sur des réseaux différents,
l'ensemble des réponses des ordinateurs des différents réseaux
vont être routées sur la machine cible.
le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui
permet de gérer les informations relatives aux erreurs aux machines
connectées. Etant donné le peu de contrôles que le protocole IP réalise, il
permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux
protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous
les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery
Problem).
Attaque par HAMEÇONNAGE (PHISHING)
L’hameçonnage, ou le Phishing est une technique utilisée par les
hackers pour obtenir des renseignements personnels sur une tierce
personne. le Phishing consiste à faire croire à une personne qu’elle est
connectée sur un site web qu’elle croit légitime et en profite pour lui
soutirer des renseignements personnels, comme des mots de passes,
numéro de carte bancaire
Comment les hackers réalisent t’ils une attaque de
Phishing ?
vous devez savoir que le phishing est une combinaison de plusieurs
autres attaques de hacking à savoir : le « ARP spoofing » et le « DNS
spoofing ».
Qu’est ce que le ARP spoofing ?
L’ « ARP spoofing », ou « ARP poisoning » est une technique utilisée
par les hackers pour détourner des flux de communications transitant
entre une machine cible et un routeur au sein d’un réseau local où le
protocol ARP (Address Resolution Protocol) est implémenté.
Cette attaque permet au hacker d’observer, modifier ou même
supprimer les messages (paquets) envoyés par une machine cible à sa
passerelle (le routeur).
Qu’est ce que le DNS spoofing
Le DNS spoofing est une technique permettant de faire passer de
fausses requêtes à des serveurs DNS (Domain Name Server), qui les
exécuteront en pensant qu’elles sont valides, une fois que l’attaque est
réussie un hacker peut rediriger un internaute vers un faux site infesté
de virus ou encore pour lui usurper des informations personnelles
Réalisation d’une attaque de Phishing
Pour vous montrer comment les hackers réalisent ce genre d’attaque,
nous allons utiliser l’architecture suivante :
EXEMPLE
Le contexte est le suivant :
• Le réseau est constitué d’un routeur qui est la passerelle (Gateway),
d’une machine cible, d’un serveur où est configuré un service DNS
et dans lequel est hébergé le site web (www.sparda.dmc) dont la
page d’accueil est la suivante :
Dans l’architecturevous remarquerez également qu’on retrouve également
une machine nommé « hacker », c’est à partir de cette machine que nous
lancerons notre attaque de Phishing, dans le but de récupérer les identifiants
(nom d’utilisateur et mot de passe) entrer par notre cible.
Notre cible à pour adresse IP: 192.168.1.12 comme le montre la capture
suivante :
Le serveur web à pour adresse IP192.168.1.69
Notre hacker est connecté au même réseau et à pour
adresse IP 192.168.1.13
Lorsque notre cible souhaite se connecter au site web
www.sparda.dmc, il lui suffit d’ouvrir son navigateur web et d’entrer
l’URL (Uniform Ressource Locator) www.sparda.dmc pour accéder au
site. Une fois cela effectué, notre cible entre son nom d’utilisateur et
son mot de passe pour avoir accès à sa session de travail (comme
pour avoir accès à son compte utilisateur sur un réseau social comme
facebook, son compte de messagerie gmail par exemple, son compte
bancaire en ligne, …).
Au niveau de « l’invite de commande » de notre cible lorsqu’on effectue
un « Ping » suivi de l’url du site on constate bien que c’est le serveur
web (192.168.1.69) qui répond à sa requête :
Les virus batch
Les virus de type batch, apparu à l'époque où MS-DOS était le système
d'exploitation en vogue, sont des virus « primitifs ». Bien que capables
de se reproduire et d'infecter d'autres fichiers batch, ils sont lents et ont
un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à
créer des virus batch cryptés et polymorphes, ce qui peut être qualifié
de « prouesse technique » tant le langage batch est simple et primitif
En une ligne de 2 mots de DOS

Contenu connexe

Tendances

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
YousraChahinez
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
PaulineBouveau
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
TECOS
 

Tendances (20)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Honeypot
HoneypotHoneypot
Honeypot
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 

Similaire à Les attaques

Hackernew
HackernewHackernew
Hackernew
Leila Aman
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
Ahmed Contre Ennahdha
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
ZaynebMessaoudi1
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
ESD Cybersecurity Academy
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptx
OthmaneMansouri1
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
radius
radiusradius
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
unanissa
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
e-Xpert Solutions SA
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
kohay75604
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
MoufidaHajjaj
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Support Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptxSupport Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptx
ssuserbd075f
 
IPsec
IPsecIPsec
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
AFEIT
 

Similaire à Les attaques (20)

Hackernew
HackernewHackernew
Hackernew
 
pres2
pres2pres2
pres2
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptx
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
radius
radiusradius
radius
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Support Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptxSupport Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptx
 
IPsec
IPsecIPsec
IPsec
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 

Les attaques

  • 1. Audit et Sécurité Informatique Les attaque informatique Réalisé par: Nadia Sassi
  • 2. Les attaques Les attaques constituent une famille d'attaques de système d'information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché
  • 3. Le "Denial-of-service" ou déni de service est une attaque très évoluée visant à rendre muette une machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines à l'origine de cette attaque qui vise à anéantir des serveurs, des sous-réseaux, etc.
  • 4. exemple des dénis de service • le service de courrier électronique • d'accès à Internet • de ressources partagées (pages Web) • ou tout autre service à caractère commercial comme Yahoo! ou EBay
  • 5. Le principe des attaques par déni de service Consiste à envoyer des paquets IP ou des données de taille ou de constitution inhabituelle, afin de provoquer une saturation ou un état instable des machines victimes et de les empêcher ainsi d'assurer les services réseau qu'elles proposent.
  • 6. attaque par réflexion C'est une attaque axée réseaux, faisant partie de la grande famille des Refus De Service (DOS : Denial Of Service). La technique dite « attaque par réflexion » (en anglais « smurf ») est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau.
  • 8. Le scénario d'une telle attaque est le suivant • la machine attaquante envoie une requête ping (ping est un outil exploitant le protocole ICMP, permettant de tester les connexions sur un réseau en envoyant un paquet et en attendant la réponse) à un ou plusieurs serveurs de diffusion en falsifiant l'adresse IP source (adresse à laquelle le serveur doit théoriquement répondre) et en fournissant l'adresse IP d'une machine cible. • le serveur de diffusion répercute la requête sur l'ensemble du réseau ; • toutes les machines du réseau envoient une réponse au server de diffusion, • le serveur broadcast redirige les réponses vers la machine cible. • Ainsi, lorsque la machine attaquante adresse une requête à plusieurs serveurs de diffusion situés sur des réseaux différents, l'ensemble des réponses des ordinateurs des différents réseaux vont être routées sur la machine cible.
  • 9. le protocole ICMP Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations relatives aux erreurs aux machines connectées. Etant donné le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem).
  • 10. Attaque par HAMEÇONNAGE (PHISHING) L’hameçonnage, ou le Phishing est une technique utilisée par les hackers pour obtenir des renseignements personnels sur une tierce personne. le Phishing consiste à faire croire à une personne qu’elle est connectée sur un site web qu’elle croit légitime et en profite pour lui soutirer des renseignements personnels, comme des mots de passes, numéro de carte bancaire
  • 11. Comment les hackers réalisent t’ils une attaque de Phishing ? vous devez savoir que le phishing est une combinaison de plusieurs autres attaques de hacking à savoir : le « ARP spoofing » et le « DNS spoofing ».
  • 12. Qu’est ce que le ARP spoofing ? L’ « ARP spoofing », ou « ARP poisoning » est une technique utilisée par les hackers pour détourner des flux de communications transitant entre une machine cible et un routeur au sein d’un réseau local où le protocol ARP (Address Resolution Protocol) est implémenté. Cette attaque permet au hacker d’observer, modifier ou même supprimer les messages (paquets) envoyés par une machine cible à sa passerelle (le routeur).
  • 13.
  • 14. Qu’est ce que le DNS spoofing Le DNS spoofing est une technique permettant de faire passer de fausses requêtes à des serveurs DNS (Domain Name Server), qui les exécuteront en pensant qu’elles sont valides, une fois que l’attaque est réussie un hacker peut rediriger un internaute vers un faux site infesté de virus ou encore pour lui usurper des informations personnelles
  • 15. Réalisation d’une attaque de Phishing Pour vous montrer comment les hackers réalisent ce genre d’attaque, nous allons utiliser l’architecture suivante :
  • 16. EXEMPLE Le contexte est le suivant : • Le réseau est constitué d’un routeur qui est la passerelle (Gateway), d’une machine cible, d’un serveur où est configuré un service DNS et dans lequel est hébergé le site web (www.sparda.dmc) dont la page d’accueil est la suivante :
  • 17. Dans l’architecturevous remarquerez également qu’on retrouve également une machine nommé « hacker », c’est à partir de cette machine que nous lancerons notre attaque de Phishing, dans le but de récupérer les identifiants (nom d’utilisateur et mot de passe) entrer par notre cible. Notre cible à pour adresse IP: 192.168.1.12 comme le montre la capture suivante :
  • 18. Le serveur web à pour adresse IP192.168.1.69
  • 19. Notre hacker est connecté au même réseau et à pour adresse IP 192.168.1.13
  • 20. Lorsque notre cible souhaite se connecter au site web www.sparda.dmc, il lui suffit d’ouvrir son navigateur web et d’entrer l’URL (Uniform Ressource Locator) www.sparda.dmc pour accéder au site. Une fois cela effectué, notre cible entre son nom d’utilisateur et son mot de passe pour avoir accès à sa session de travail (comme pour avoir accès à son compte utilisateur sur un réseau social comme facebook, son compte de messagerie gmail par exemple, son compte bancaire en ligne, …).
  • 21. Au niveau de « l’invite de commande » de notre cible lorsqu’on effectue un « Ping » suivi de l’url du site on constate bien que c’est le serveur web (192.168.1.69) qui répond à sa requête :
  • 22. Les virus batch Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif
  • 23. En une ligne de 2 mots de DOS