I.4.2. Les attaques des systèmes réseau
Nous avons détaillé au point
précédent un ensemble d'attaques orientées réseau
visant à exploiter des faiblesses de sécurité. Cependant,
la prise de contrôle d'un système par un pirate est beaucoup plus
nuisible dans l'absolu pour l'entreprise, car le pirate peut dès lors
installer des outils dévastateurs sur le système
pénétré.
10
Entre le moment où le pirate peut examiner un
système cible et celui où il réussit à le
pénétrer, un certain nombre d'étapes doivent être
franchies.
Le pirate doit d'abord découvrir les services
réseau offerts par le système, puis estimer l'attrait de chacun
d'eux en termes de possibilités de pénétration (risque
intrinsèque du service, vulnérabilités, etc.) et enfin
effectuer le choix de ceux qui présentent la meilleure chance de
pénétrer le système le plus discrètement
possible.
Quelques attaques systèmes
réseau
V' Attaques permettant d'identifier les services
réseau ;
V' Attaques par balayage TCP ;
V' Attaque par balayage FIN ;
V' Attaques permettant de prendre l'empreinte
réseau dusystème ;
V' L'empreinte TCP ;
V' L'empreinte ICMP ;
V' Attaques permettant de pénétrer le
système ;
V' Attaques sur les faiblesses des systèmes
réseau ;
V' Attaques sur les faiblesses de conception.
I.4.3. Les attaques réseaux indirectes
Beaucoup d'attaques peuvent impacter le réseau de
manière directe ou indirecte. Les points précédents ont
détaillé les attaques réseau proprement dites. Et ce
présent, traite d'autres types d'attaques susceptibles d'impacter le
réseau de manière indirecte en provoquant des
phénomènes de saturation ou de congestion du réseau.
Ces autres formes d'attaques réseau s'appuient
principalement sur les faiblesses des applications. Les virus sont les vecteurs
des attaques les plus fréquentes contre les systèmes et
réseaux informatiques. De par leur mode de reproduction, ils sont
capables de saturer le réseau et de le placer en déni de service,
ce qui impacte en premier lieu le réseau local.
Nous pouvons qualifier de virus tout programme, sous quelque
forme que ce soit, capable de se reproduire par lui- même. Les virus ont
pour caractéristique commune une volonté de nuire. Cette
volonté peut prendre la forme d'une routine, ou programme, qui, une fois
activée, use de tous les moyens à sa disposition pour empoisonner
la vie de l'utilisateur.
Les principaux impacts réseau recherchés
par les virus sont les suivants :
Perturber l'utilisation de la machine en faisant
apparaître, par exemple, des images à l'écran ou en
modifiant constamment le design de l'interface graphique ;
o Consommer inutilement toutes les ressources mémoire
et de calcul de la machine ;
o Se reproduire autant que possible sur le disque dur de
l'utilisateur, consommant le processeur et l'espace disque ;
o Se reproduire sur les disques durs des autres utilisateurs
par l'intermédiaire du partage de fichiers en réseau ;
11
o Se reproduire en s'envoyant dans des courriers
électroniques émis au nom de l'utilisateur attaqué aux
contacts présents dans son carnet d'adresses.5
|