L'informatique

Quels sont les principaux types d’attaques informatiques qui existent? Liste 2020

L’un des problèmes les plus fréquents rencontrés aujourd’hui est les attaques informatiques , qui sont basées sur Internet et sont de plus en plus fortes. Tout cela a généré une grande inquiétude chez tous les utilisateurs qui utilisent le réseau , car cela peut causer des problèmes de sécurité et de confidentialité.

Et c’est que ces menaces informatiques sont devenues l’un des plus gros problèmes qui existent actuellement pour la plupart des entreprises et des personnes, affectant tous les individus de la même manière , qu’il s’agisse des institutions financières, des établissements d’enseignement, des entreprises, de la société , entre autres. Depuis, en raison de ces attaques, toutes les informations personnelles des utilisateurs peuvent être sérieusement affectées.

L’un des moyens les plus simples de répondre à chacune de ces menaces est de connaître l’ennemi. C’est pourquoi nous allons ici vous montrer quels sont les différents types d’attaques qui peuvent provenir du réseau. Pour ce faire, suivez en détail tout ce que nous vous expliquerons dans le post.

Qu’est-ce qu’une cyberattaque et quel est son objectif?

Tout cela peut être défini comme une exploitation délibérée de tous les systèmes informatiques du monde, en accordant un peu plus d’attention à tout ce qui est des réseaux et des entreprises indépendants . Chacune de ces cyberattaques fonctionne sous l’utilisation de codes malveillants qui permettent d’ altérer la logique ou les données de l’ordinateur, compromettant ainsi toutes les informations privées contenues dans la machine , provoquant ainsi le vol d’informations, d’identités, bancaires, entre autres crimes.

Les menaces informatiques peuvent être développées soit par une équipe de hackers d’élite , soit par des cybercriminels travaillant seuls , mais elles remplissent toutes la même fonction , à savoir tirer parti de tout type de faille inconnue dans le logiciel . De cette manière, ils peuvent filtrer dans les informations personnelles contenues dans l’équipement , affectant de manière significative l’infrastructure ou créant simplement une base pour mener de futures attaques.

Chacune de ces attaques est menée par différents groupes, aujourd’hui les plus dangereux sont connus sous le nom de «Advanced Persistent Threats (APT)», qui ont des compétences de très haut niveau pour fournir chacune de leurs attaques. On peut également trouver des pirates spécialisés dans l’exploitation des erreurs de sécurité que le système montre, en particulier sur les machines qui gèrent d’anciens systèmes d’exploitation ou programmes.

Par conséquent, l’objectif principal de tout cela est de pouvoir commettre des fraudes, des vols d’informations, accéder aux systèmes d’exploitation, détruire des programmes, causer de graves dommages aux entreprises et aux institutions, violer des pages Web , parmi de nombreux autres crimes qui peuvent être commis. .

Enfin, il convient de mentionner que tous ces hackers sont des opportunistes , c’est-à-dire qu’ils préfèrent attaquer les ordinateurs qui n’ont pas de mises à jour, donc la pénétration dans le système sera beaucoup plus facile que d’ attaquer réellement une cible plus précieuse qui a éventuellement des mesures systèmes de sécurité très avancés et il est difficile de pénétrer .

Liste des principaux types d’attaques informatiques qui existent

Lorsque vous voulez vaincre un ennemi , la meilleure façon de le faire est de le connaître pleinement . C’est pourquoi nous allons vous montrer ici quels sont les principaux types d’attaques informatiques qui existent actuellement et qui affectent des millions d’utilisateurs dans le monde.

Ces attaques sont menées contre des journaux, où des millions de vols virtuels, d’escroqueries, de menaces , parmi de nombreux autres crimes, sont générés . Auparavant, ces attaques étaient principalement dirigées contre des individus indépendants, mais aujourd’hui un grand nombre d’ entreprises et d’institutions en sont affectées .

Conformément à cela, voici une liste des principales cyberattaques existantes:

L’homme au milieu

Ce type d’attaque, également connu sous le nom de MITM, est l’un des utilisateurs les plus touchés aujourd’hui. Leur fonction principale est d’effectuer différents types d’actions au sein des machines des utilisateurs. C’est ainsi que les attaques de Man in the middle sont placées sur une transaction électronique ou une opération dans laquelle elle est effectuée entre deux individus.

Sa fonction est d’ intercepter ces informations et de filtrer uniquement celles qui peuvent vous intéresser pour les voler. De cette manière, l’attaquant parvient à pénétrer dans la transaction et peut ainsi extraire les données qui l’intéressent . Ces attaques proviennent principalement lorsque l’utilisateur utilise des réseaux WiFi publics qui ne disposent d’aucun type de protection.

Certains individus l’utilisent donc comme moyen de transport pour déclencher leurs attaques. De plus, ces attaques peuvent être appliquées de différentes manières, soit via la fonction de relecture qui permet d’ intercepter les opérations, soit via l’usurpation d’adresse IP. Une façon d’essayer d’arrêter ces types de menaces consiste à utiliser la technologie PKI. Parmi elles, les deux méthodes suivantes:

S / MIME

S / MIME remplit la fonction de pouvoir chiffrer les e-mails en transit ou au repos, garantissant ainsi que seuls les destinataires puissent les lire, empêchant tout pirate d’ intercepter lesdites informations, voire d’altérer le message qui y est contenu. Un autre avantage offert par S / MIME est qu’il permet à chaque e-mail d’être signé numériquement en tant que certificat numérique unique pour chacun des destinataires.

Certificat d’authentification

Pouvoir disposer de tous les outils de sécurité est essentiel pour pouvoir stopper ces types d’attaques, sachant qu’il est pratiquement impossible de les détruire. Cela signifie que si l’ authentification basée sur les certificats est mise en œuvre à la fois sur les ordinateurs et sur d’autres appareils utilisés avec Internet, toutes ces attaques peuvent être arrêtées. Étant donné que cet outil obligera les pirates informatiques à accomplir une tâche beaucoup plus compliquée lorsqu’ils veulent infiltrer le système .

Attaque DOS

On peut dire que c’est l’une des menaces les plus courantes actuellement sur le réseau , et c’est que ces attaques par déni de service permettent à un attaquant d’ éviter la légitimité des utilisateurs lors de l’ accès aux informations sur le réseau. L’une des actions les plus courantes de DoS est lorsque l’attaquant décide d’inonder complètement le réseau d’information .

De cette manière, lorsque l’individu saisira une URL d’un site particulier, il enverra simplement une requête au serveur web pour pouvoir accéder à ladite plateforme. Dans ce cas, le serveur ne peut traiter qu’un certain nombre de requêtes en même temps, dans le cas où l’attaquant surcharge le serveur de requêtes, il ne pourra pas répondre à ladite requête , réalisant ainsi un «Déni de service» qui ne permet pas l’accès au site.

Certains des symptômes que la machine présente lorsqu’elle est affectée par cet attaquant sont les suivants:

  • Indisponibilité du site Web que vous souhaitez visiter.
  • Une augmentation significative de la quantité de spams reçus.
  • Aucun site Web n’est accessible .
  • Les performances du réseau deviennent très lentes, rendant impossible l’ accès aux portails Web ou l’ouverture de fichiers en ligne .

En étant clair sur les symptômes, nous vous montrons ici les différents types d’attaques DoS qui existent et qui peuvent vous affecter à tout moment:

  • Attaque Tear Drop: Dans ce cas, une série de paquets sont envoyés à l’ordinateur à destination de valeurs de champ qui se chevauchent et de charges utiles importantes. Le résultat est que la cible ne parvient pas à assembler les packages, verrouillant ainsi l’ordinateur, jusqu’à ce qu’il soit nécessaire de tout redémarrer.
  • Smurf Attack: Ici, le pirate a la possibilité d’envoyer un grand nombre de requêtes d’écho ICMP à l’adresse IP . Toutes ces demandes ont une fausse adresse du domicile de la victime . Dans le cas où le périphérique de routage transmet du trafic aux fausses adresses , la plupart des adresses IP enverront un message de réponse ECHO. Un réseau de diffusion multi-accès pourrait répondre à chaque paquet, provoquant le dépassement de la cible par tous les messages, provoquant ainsi un dysfonctionnement du réseau .
  • Attaque terrestre: l’attaquant est désormais responsable de la livraison de faux paquets TCP SYNl’adresse IP de la cible est renseignée dans les champs source et destination . Une fois ce faux paquet reçu, la cible a tendance à se perdre et à se bloquer . La meilleure façon de découvrir ces attaques est à l’aide d’un antivirus.
  • SYN Flood: Il est responsable de l’envoi d’un flot de paquets TCP / SYN avec des expéditeurs falsifiés dans le sens , tous ces paquets sont traités avec des demandes de connexion, réalisant ainsi que le serveur génère une connexion semi-ouverte en envoyant des paquets TCP / SYN-ACK . Comme il s’agit d’un faux émetteur, la réponse n’arrive jamais .
  • Attaque Jolt Dos: Le pirate fragmente le paquet ICMP rendant la cible incapable de le reconstituer , en conséquence de tout cela, l’utilisation du processeur est augmentée, générant un rétrécissement et des goulots d’étranglement .

PING de la mort ou DDoS.

Le PING de la mort consiste en l’ envoi par l’attaquant d’ un paquet ICMP de plus de 65 356 octets. Cela provoque un package trop volumineux pour être transporté que le système d’exploitation n’est pas habitué à gérer, ce qui le bloque. Actuellement, des systèmes d’exploitation ont été développés dans le but de détecter tous ces types de menaces par luimême , même si ce n’est pas toujours très efficace.

L’un des types de menaces fournis par DDoS est le suivant:

  • DDoS de déni de service distribué: Dans ce cas, le cybercriminel a les compétences nécessaires pour utiliser un ordinateur et à partir de là être capable de perpétrer l’attaque sur un autre ordinateur , cela est réalisé en tirant parti de toutes les vulnérabilités de sécurité de l’ordinateur de la victime, soit qui a un système d’exploitation obsolète ou qui n’a pas de mises à jour à jour. Grâce à cette attaque, le pirate peut prendre complètement le contrôle de la machine et reprendre toutes les données qui y sont stockées.

Il existe différentes façons d’éviter ou de prévenir ces attaques DDoS, gardant ainsi toutes vos informations protégées, pour cela, vous pouvez appliquer certaines de ces recommandations:

  • Bloquez les adresses IP que vous n’utilisez pas.
  • Utilisez des applications de filtrage de routeur .
  • Désactivez les services réseau inutiles .
  • Ayez une très bonne politique de mot de passe .
  • Utilisez le réseau de filtrage .
  • Il limite la quantité de bande passante du réseau.
  • Mettre à jour l’antivirus

Balayage des ports

Actuellement c’est l’une des techniques les plus utilisées par les attaquants , et c’est qu’elle permet de découvrir quels services sont exposés à d’éventuelles attaques, c’est-à-dire ceux qui sont les plus faibles ou ont moins de sécurité et de protection.

En général, la totalité ou la grande majorité des ordinateurs sont connectés à un réseau local LAN où de nombreux services fonctionnent sur des ports bien connus et d’autres moins connus . Par conséquent, une analyse de port est destinée à permettre au cybercriminel de détecter les ports disponibles pour mener l’attaque. Ces scans consistent à envoyer un message à chacun des ports disponibles , où selon le type de réponses ils indiqueront si le port peut être faible ou non .

Usurpation d’ARP

Ce type d’attaque est mené afin de pouvoir violer la sécurité complète d’un réseau Ethernet sans fil ou d’un réseau filaire . Cela signifie que l’ ARP Spoofing permet au cyber-attaquant de détecter les infrastructures de données au sein d’un réseau local LAN, de modifier le trafic ou simplement de s’arrêter complètement.

Il est à noter que ce type d’agression ne peut être effectué que dans des réseaux utilisant l’ARP, sinon il ne peut pas progresser. Toute cette détection est réalisée par le biais inverse RARP ARP , qui est un protocole utilisé pour interroger les adresses IP qui sont associés à une adresse MAC . Donc, si l’adresse IP est renvoyée , cela signifie que le clonage MAC est présent .

Enfin, ARP Spoofing a trois types d’attaques fondamentaux que nous vous montrerons ci-dessous:

  • Attaque MAC flood: le commutateur est inondé de paquets , chacun avec une adresse MAC d’ une autre source . Tout cela est fait afin de pouvoir consommer toute la mémoire limitée du commutateur pour stocker la table de traduction port-physique MAC jusqu’à ce que le commutateur prenne l’état appelé mode d’ouverture en échec , où tous les paquets entrants sont émis. dans tous les ports.

Cela signifie que le cyber-attaquant peut analyser chacun des packages pour extraire des données personnelles et confidentielles d’autres ordinateurs . Gérer l’ extraction des coordonnées bancaires, des mots de passe, des e-mails, des conversations , entre autres détails.

Voyons ci-dessous:

  • Empoisonnement du cache DNS: cette situation est créée pour fournir des données de mise en cache à un serveur de noms qui ne provient pas légalement du système DNS . Cela est généralement dû à une conception logicielle incorrecte, à une mauvaise configuration des serveurs ou à des scénarios malveillants. Lorsque le serveur DNS reçoit les données non authentiques, il les met en cache pour augmenter les performances à l’avenir, il est donc considéré comme empoisonné en prenant ces données et en les enregistrant.
  • Usurpation IP: C’est une usurpation IP dans ce qui est la création de paquets de protocole Internet avec une adresse IP source forgée. Tout cela est connu sous le nom de vol d’identité afin de protéger l’identité de l’expéditeur ou d’usurper l’identité d’un autre système . Une façon d’ agir de l’anonymat .

Détournement

Quand on parle de détournement , cela fait référence à ce qu’est la tentative de détourner un élément spécifique de l’environnement Internet. Pour cela, des itinéraires non autorisés sont ut

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba