Les types de cyberattaques les plus courants

Les types de cyberattaques les plus courants

Une cyberattaque est une action offensive qui vise des infrastructures, des systèmes ou des ordinateurs personnels, ou encore des réseaux informatiques, en s’appuyant sur différentes méthodes pour modifier, détruire des systèmes informatiques ou encore voler des données.

L’attaque TCP SYN flood

L’utilisation de l’espace tampon lors du handshake d’initialisation de session TCP est exploitée par les attaquants. La cible reçoit des demandes de connexion qui sont en fait des tentatives d’invasion. L’attaque n’est effective que si la cible répond favorablement à la demande. Si c’est le cas, le virus parvient à entrer et il va causer des dommages au niveau des fichiers, mais également au niveau du système d’exploitation, allant parfois jusque dans le réseau.

L’attaque Teardrop

Cette attaque provoque le chevauchement de décalage de fragmentation des paquets successifs du protocole Internet au niveau de locataire attaqué. Pendant ce processus, le système attaqué essaye de reconstruire les paquets mais échoue. Le système cible plante et s’embrouille.

L’attaque Smurf

Cette attaque a pour objectif de s’emparer d’une adresse IP et d’utiliser l’ICMP pour combler le trafic du réseau cible. Cette démarche utilise des demandes d’écho ICMP qui cible des adresses IP de distribution. Ces demandes ICMP proviennent d’une adresse envahie.

Le Ping of Death

Cette sorte d’attaque pique un système cible avec plusieurs IP dont la taille est supérieure, au maximum, de 66 515 octets. Les paquets d’IP de cette taille ne sont pas autorisés, le pirate les fractionne donc. Lorsque le système cible rassemble les paquets, il pourra subir des débordements de tampon et d’autres sortes de plantages.

Les Botnets

Les logiciels malveillants infectent les botnets qui sont des réseaux organisés de millions de systèmes et contrôlés par des pirates informatiques afin de faire des attaques DDoS. Ces systèmes zombies ou bots sont utilisés pour faire des attaques contre les systèmes ciblés, parfois utilisés en inondant leurs capacités de traitement et leur bandes passantes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_FRFrench