2. identifier les risques potentiels. eavesdropping : écoute malveillante ( généralement passive...
TRANSCRIPT
2. Identifier les risques potentiels
Eavesdropping : écoute malveillante ( généralement passive )
Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par
négligence accès aux données après
récupération de mots de passes
Interception : passive ( eavesdropping ) active :
modification ( repudiation attack )
DOS : Denial of serviceRendre un service indisponible
crash des serveurs adresse IP non valide altération des données / crash DNS
PING of death : messages ICMP ( Internet control
message protocol) plus grand que ce que peut supporter le serveur
BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur
EXCESSIVE :
BUFFER overflow : profiter de l’accès à certaines variables
du programme écrasement de la mémoire insertion de code malveillant
DDOS : Distributed Denial of Service
Back Door
Spoofing attack usurpation d’identité IP spoofing DNS spoofing
Man-in-the-middle
Replay attack
Découverte de mots de passes Brute Force attack : toutes les possibilités
testées à la suite :▪ 000▪ 001▪ 002▪ ----▪ 010▪ 011▪ 013▪ …
Découverte de mots de passes Dictionary attack : utilisation de
dictionnaires▪ mots couramment utilisés
logiciel malveillant insertion dans programmes légitimes
« hôtes » se propage à d’autres ordinateurs
exécution lente : virus en arrière plan
fichiers, processus suspects tailles de fichiers modifiésOpérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OSaccès disque interrompu messages d’erreurs
Polymorphe: se transforme pour éviter la détection▪ changement de signature succession de
bits qui identifie un Virus▪ cryptage d’un partie de son code d’exécution
Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille
Retrovirus Attaque l’antivirus▪ base de donnée des signatures▪ désactivation temporaire
Virus multipartite : plusieurs attaques simultanées
Macro Virus : utilisation des capacités de
programmation de certains programmes : word, excel, vb
Cheval de Troie : infection par le biais d’installations dites
légitimes
Bombe logique action de déclanchement
Vers : exécutable autonome peut se dupliquer lui-même