Nous allons juste décrire dans ce point quelques
attaques susceptibles d'affecter un réseau et les systèmes qui le
composent. Les buts des attaques sont :
o Interruption: vise la disponibilité des informations
o Interception: vise la confidentialité des
informations
o Modification: vise l'intégrité des
informations
o Fabrication: vise l'authenticité des informations
Comme l'illustre la figure 1.1, les attaques touchent
généralement les trois composantes suivantes d'un système
: la couche réseau, en charge de connecter le système au
réseau, le système d'exploitation, en charge d'offrir un noyau de
fonction au système, et la couche applicative, en charge d'offrir des
services spécifiques.

8
User




User
Figure 1.1. Les composants d'un système
Ce point dresse une classification des attaques
orientées équipements réseau, que celles-ci visent
directement des systèmes réseau tels que routeurs (et les
protocoles qu'ils gèrent), commutateurs (afin de passer outre les
réseaux virtuels), points d'accès sans fil (afin d'entrer dans le
réseau d'entreprise sans y avoir d'accès physique) ou services
critiques tel que le service de nommage, ou DNS (Domain Name Service).
Les méthodes et techniques d'intrusion permettant de
prendre le contrôle d'un système sont nombreuses. Ces attaques
reposent sur les faiblesses de sécurité des systèmes
d'exploitation des équipements réseau. Certaines attaques peuvent
affecter indirectement le réseau, même si ce n'est pas leur but
initial. Tel est le cas du déni de service distribué
engendré par des vers informatiques, mais également, à
moindre échelle, par des virus.
Les attaques sur les équipements réseau sont
aujourd'hui si nombreuses qu'il serait illusoire de prétendre les
décrire toutes. Il est cependant possible de dresser une typologie de
faiblesses de sécurité afin de mieux appréhender ces
attaques, qui ont pour point commun d'exploiter des faiblesses de
sécurité.
L'objectif de ce point est de présenter les faiblesses
les plus couramment exploitées par les attaques et de détailler
les mécanismes de ces attaques. Nous espérons de la sorte faire
comprendre les dangers qui menacent les réseaux, et non de susciter des
vocations de piraterie, au demeurant réprimandées par la loi.
Comme tout effet a une cause, les attaques sur les
équipements réseau s'appuient sur divers types de faiblesses, que
l'on peut classifier par catégorie, comme illustré à la
figure 1.2.
9


User User
User

Figure 1.2: Typologie des faiblesses de
sécurité
Les faiblesses de configuration des équipements
réseau peuvent provenir d'une mauvaise configuration d'un pare-feu,
laissant passer du trafic non autorisé par la politique de
sécurité, ou d'un équipement réseau, permettant
à un attaquant d'y accéder, etc.
En s'appuyant sur ces faiblesses, le pirate peut lancer un
ensemble d'attaques permettant d'influencer le comportement du réseau ou
de récolter des informations importantes.
Quelques attaques réseau
V' Attaque par balayage ICMP ;
V' Attaque par balayage TCP ;
V' Attaque par modification du port source ;
V' Attaques permettant d'écouter le trafic
réseau ;
V' Attaque par sniffing ;
V' Attaque de commutateur ;
V' Attaques permettant d'interférer avec une
session réseau ;
V' Attaque ARP spoofing ;
V' Attaque IP spoofing ;
V' Attaque man-in-the-middle ;
V' Attaques permettant de modifier le routage
réseau ;
V' Attaques par OSPF (Open Shortest Path First) ;
V' Attaques permettant de mettre le réseau en
déni de service ;
V' Attaque par inondation ;
V' Attaques par déni de service distribué
(DdoS).