2. identifier les risques potentiels. eavesdropping : écoute malveillante ( généralement passive...

Post on 03-Apr-2015

109 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

2. Identifier les risques potentiels

Eavesdropping : écoute malveillante ( généralement passive )

Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par

négligence accès aux données après

récupération de mots de passes

Interception : passive ( eavesdropping ) active :

modification ( repudiation attack )

DOS : Denial of serviceRendre un service indisponible

crash des serveurs adresse IP non valide altération des données / crash DNS

PING of death : messages ICMP ( Internet control

message protocol) plus grand que ce que peut supporter le serveur

BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur

EXCESSIVE :

BUFFER overflow : profiter de l’accès à certaines variables

du programme écrasement de la mémoire insertion de code malveillant

DDOS : Distributed Denial of Service

Back Door

Spoofing attack usurpation d’identité IP spoofing DNS spoofing

Man-in-the-middle

Replay attack

Découverte de mots de passes Brute Force attack : toutes les possibilités

testées à la suite :▪ 000▪ 001▪ 002▪ ----▪ 010▪ 011▪ 013▪ …

Découverte de mots de passes Dictionary attack : utilisation de

dictionnaires▪ mots couramment utilisés

logiciel malveillant insertion dans programmes légitimes

« hôtes » se propage à d’autres ordinateurs

exécution lente : virus en arrière plan

fichiers, processus suspects tailles de fichiers modifiésOpérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OSaccès disque interrompu messages d’erreurs

Polymorphe: se transforme pour éviter la détection▪ changement de signature succession de

bits qui identifie un Virus▪ cryptage d’un partie de son code d’exécution

Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille

Retrovirus Attaque l’antivirus▪ base de donnée des signatures▪ désactivation temporaire

Virus multipartite : plusieurs attaques simultanées

Macro Virus : utilisation des capacités de

programmation de certains programmes : word, excel, vb

Cheval de Troie : infection par le biais d’installations dites

légitimes

Bombe logique action de déclanchement

Vers : exécutable autonome peut se dupliquer lui-même

top related