Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logici...
1- Attaque directe
C'est la plus simple des attaques à réaliser :
• Le hacker attaque directement sa victime à partir de son ordinateur
par des scripts d’attaques faiblement paramétrable.
• Les programmes de hack qu'ils utilisent envoient directement les
packets à la victime.
• Dans ce cas, il est possible en général de remonter à l'origine de
l'attaque, identifiant par la même occasion l'identité de l'attaquant.
2- Attaque par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire
repérer, c'est la raison pour laquelle les pirates privilégient habituellement
les attaques par rebond (par opposition aux attaques directes),
consistant à attaquer une machine par l'intermédiaire d'une autre machine,
afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de
rebond. Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il
est possible de se retrouver « complice » d'une attaque et en cas de plainte
de la victime, la première personne interrogée sera le propriétaire de la
machine ayant servi de rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de
devenir de plus en plus courant car lorsque le réseau sans fil est mal
sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques !
3- Attaque indirecte par réponse
Cette attaque est un dérivé de l'attaque par rebond.
• Elle offre les même avantages, du point de vue du hacker.
• Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer une requête.
• Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur
victime.
Aucun commentaire