Une cyberattaque est une action offensive qui concerne les systèmes, les réseaux informatiques ou autres infrastructures. Elle s’appuie sur différentes méthodes pour dérober, changer ou détruire des données ou des systèmes informatiques. Il existe plusieurs types de cyberattaques, mais nous vous proposons de découvrir les plus courants.
Attaques par déni de service et déni de service distribué
Une attaque est dite par déni de service lorsqu’elle submerge des ressources d’un système afin que ce dernier ne puisse pas apporter des réponses aux demandes de service. Une attaque par déni de service vise également les ressources d’un système, mais est lancée à partir d’un grand nombre d’autres machines infectées par un programme malveillant contrôlé par l’attaquant. Le déni de service (DoS), ne procure aucun avantage direct aux hackers. Le DoS apporte une satisfaction personnelle pour certains pirates. Mais si la ressource attaquée est celle d’un concurrent, l’avantage pour l’attaquant est réel. Une attaque par déni de service peut avoir comme but de mettre un système hors ligne pour le lancement de ce type d’attaque.
Attaque TCP SYN flood
Ici, l’attaquant exploite l’utilisation de l’espace tampon pendant le handshake d’initialisation d’une session de TCP. La machine de l’attaquant inonde de demandes de connexion d’une petite file d’attente de traitement du système cible, mais elle ne réagit pas lorsque le système ciblé répond aux demandes. Le système s’occupe de temporiser la réponse en attendant la réponse de la machine de l’attaquant ce qui provoque le plantage du système ou le rend inutilisable lorsque la file d’attente de connexion est pleine.
Ping of death
Ce type d’attaque est un système ciblé avec des paquets de type IP d’une taille supérieur au maximum de 65 535 octets. Ces paquets ne sont en aucun cas autorisés, car le pirate les fragmente. Lorsque le système parvient à assembler les paquets, il peut subir quelques débordements de tampon.
Attaque teardop
C’est le chevauchement des champs de longueur et de décalage de fragmentation des paquets séquentiels et de décalage du protocole Internet au niveau de l’hôte ciblé durant le processus, le système infecté tente de reconstruire les paquets. Le système cible plante et s’embrouille. L’absence des éléments correctifs pour une protection contre une attaque DoS.
Attaque de l’homme au milieu
C’est un pirate que l’on insère dans les communications entre le serveur et le client. Les attaques les plus courantes de l’homme milieu :
- Détournement de session : dans ce type de d’attaque, l’attaquant détourne une session entre le serveur réseau et le client de confiance. L’ordinateur attaquant confie son adresse IP au client de confiance pendant que le serveur continue sa session, pensant qu’il communique avec son client.
- Une usurpation d’IP : le pirate utilise l’usurpation d’adresse IP afin de convaincre le système qu’il communique avec une entité fiable et connue de tout accès au système. Il envoie à un hôte cible un paquet contenant l’adresse IP source d’un hôte fiable de sa propre adresse IP source.