Liste des risques en sécurité informatique (suite)

Reconnaissance passive

La première démarche pour cartographier un réseau est d'utiliser un ensemble de techniques non intrusives (qui ne pourront pas être détectée) :
* Utilisation de ressource public : le Web, Usenet
* Les Outils réseau : Whois, nslookup

Cette démarche permet d'obtenir des informations sur la cible, diffusées publiquement, mais pouvant être confidentielles (diffusées généralement par erreur ou insouciance).

Reconnaissance semi-active

Bien que non intrusives, les techniques suivantes deviennent détectables par la cible, notamment à l'aide d'un système de détection d'intrusion :
* ping, traceroute et utilisation des propriétés du protocole ICMP
* Balayage de port (port scan en anglais) via Nmap
* Prise d'empreinte TCP/IP (TCP/IP fingerprinting en anglais)

Ces techniques permettent généralement de recenser et d'identifier une grande partie des éléments du réseau cible.

Reconnaissance active

Ici, on passe dans les techniques réellement intrusives, donc clairement détectables, mais ne représentant pas un risque immédiat pour la cible :
* Utilisation des propriétés des protocoles SNMP, SMB, RPC.
* Détection automatisée de vulnérabilités : Nessus

Techniques d'intrusion système

* Connexion à une ressource partagée
* Attaque par force brute
* Attaque par débordement de tampon
* Accès à un interpréteur de commandes interactif
* Élévation des privilèges
* Installation d'un rootkit
* Effacement des traces

Autres types d'attaques

On peut noter qu'il existe d'autres types d'attaques, souvent moins connues car nécessitant des compétences très pointues :

* Le cassage de logiciel (Cracking en version anglaise) : cette technique a pour but la modification d'un programme pour déjouer sa protection (en général pour permettre une utilisation complète, ou à durée illimitée).
* La cryptanalyse
* La rétro-ingénierie

Et il en existe d'autres ne nécessitant aucune compétence ou presque :
Messenger Spam : envoie de pourriels directement sur l'adresse IP et ouverture d'une fenêtre intruse (pop-up en version anglaise) ; cette attaque est gênante mais généralement peu nuisible.

Catégorie :
Strategie
Auteur de l'article :
© Copyright 2006 - Wikipédia - sous licence GFDL - www.wikipedia.fr / www.1001Interactive.com
Source :
Date de publication :
20 octobre 2006