Qu’est-ce qu’une attaque informatique ?

  1. Introduction
  2. Définition
  3. Le but d’une attaque
  4. Les types d’attaques
  5. Conclusion

Introduction

L’informatique est un univers fascinant. Il regorge de multitude branches dont l’immensité et la complexité sont tout aussi surprenante les unes que les autres. Raison pour laquelle bon nombre de personnes ignorent les dangers auxquels ils sont confrontés quand ils sont sur internet. Dans cet univers de branche que l’on pourrait qualifier de boîte noire, nous porterons notre attention sur la sécurité informatique de manière générale et plus singulièrement sur les attaques informatiques.

Définition

La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique. Cependant elle n‘est pas une mince à faire du fait que quoi qu’il en soit, il n’existe aucune technique capable d’assurer l’inviolabilité d’un système.

Une attaque informatique est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même l’utilisateur) à des fins non connues par l’exploitant du système et généralement préjudiciables.

 

 hacker

Le but d’une attaque

Les raisons d’une  attaque peuvent être très divers. On y retrouve :

  • Vérification de la sécurisation d’un système.
  • Vol d’informations (fiche de paye).
  • Terrorisme.
  • Espionnage classique ou industriel.
  • Chantage.
  • Manifestation politique
  • Par simple ‘’jeu’’, par défis.
  • Pour apprendre.
  • Etc.

Les types d’attaques

Il existe plusieurs techniques d’attaques qui peuvent être regroupées en trois grands groupes différentes  :

Les attaques directes

C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur.

Dans ce cas le hacker, à l’aide d’un logiciel ou d’un script attaque directement l’ordinateur de sa victime.

Hélas de nombreux logiciels circulent sur Internet et permettent ce type de méfait sans connaissance particulière. C’est une méthode très prisée des hackers en herbe.

Si vous vous faites attaquer de la sorte, il y’a de grande chance que vous puissiez remonter à la source, identifiant par la même occasion l’identité de l’attaquant.

attaques directes

Les attaques indirectes par rebond

Cette attaque est très prisée des hackers. En effet, le rebond a deux (02) avantages :

  • Masquer l’identité (l’adresse IP) du hacker.
  • Eventuellement, utiliser les ressources de l’ordinateurs intermédiaire car il est plus puissant (CPU, bande passante) pour attaquer.

Le principe en lui-même, est simple : les paquets d’attaques sont envoyés à l’ordinateur intermédiaire, qui répercute l’attaque vers la victime. D’où le terme de rebond.

En utilisant plusieurs ordinateurs intermédiaires (un grand nombre = encore plus de puissance) il est possible de s’attaquer à de gros serveurs.

Si vous êtes victimes de ce genre d’attaque, il n’est pas facile de remonter à la source. Au plus simple, vous remontrez à l’ordinateur intermédiaire.

attaques indirecte

Les attaques indirectes par réponses

Cette attaque est un dérivé de l’attaque par rebond. Elle offre les mêmes avantages du point de vue du hacker. Mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute, l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyé à l’ordinateur victime.

Là aussi, il n’est pas aisé de remonter à la source.

attaques indirectes

Conclusion

Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l’attaque va vous permettre de remonter à l’attaquant.

Pour vous essayer aux techniques de hack par vous-même, et en toute légalité, vous pouvez consulter cette page de challenges de hacking à l’adresse http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.