mardi 13 novembre 2012

Types d'Attaques informatiques


Dans le monde d'aujourd'hui, il est devenu une situation où presque tous les jours nous entendons parler de systèmes informatiques personnels ou les réseaux ont été attaqués. En cette ère de la technologie, il existe différents types d'attaques informatiques dont on dispose pour protéger leurs précieuses données, des systèmes et même des réseaux. Alors que certaines de ces attaques peut-être simplement de corrompre les données sur l'ordinateur, il ya d'autres attaques, où les données provenant du système informatique peuvent être volés, et d'autres où l'ensemble du réseau peuvent être fermées.

Pour faire simple, il existe deux principaux types d'attaques informatiques, les attaques passives et les attaques actives. Attaques passives sont celles où la transaction de données sur l'ordinateur est contrôlé et utilisé par la suite pour des intérêts malveillants, alors que les attaques actives sont celles où soit des modifications sont apportées aux données ou les données sont effacées ou le réseau est complètement détruit. Ci-dessous sont quelques-uns des types les plus courants d'attaques actives ainsi que passives qui peuvent affecter les ordinateurs d'aujourd'hui.

Types actifs des attaques informatiques

Virus

Attaques informatiques les plus célèbres sont des virus qui ont été autour depuis le plus longtemps. Ils s'installent sur les ordinateurs et s'étendit aux autres fichiers sur le système. Ils se propagent souvent par le biais des disques durs externes, ou par certains sites Internet ou par le biais de pièces jointes. Une fois que les virus sont lancés, ils deviennent indépendants du créateur et visent à infecter un certain nombre de fichiers et d'autres systèmes.

Kit racine

Les pirates d'accéder au système avec l'utilisation de pilotes root kit et prendre en charge complète de l'ordinateur. Ceux-ci sont parmi les plus dangereuses attaques informatiques, comme le hacker peut avoir plus de contrôle sur le système, que le propriétaire du système. Dans certains cas, les pirates ont pu également mettre sur la webcam de la victime et surveiller les activités de la victime, sans que la victime sache tout.

Troyen

Dans la liste des attaques informatiques, chevaux de Troie rang juste après les virus. Ils se déguisent souvent dans un morceau de logiciel, économiseur d'écran, ou dans un jeu, qui semble fonctionner normalement. Cependant, une fois qu'ils sont copiés sur le système, ils vont infecter le système par un virus ou root kit. En d'autres termes, ils agissent comme porteurs de virus ou rootkits, pour infecter le système.

Ver

Les vers peuvent être appelés les cousins ​​de virus. La différence entre les virus et les vers, c'est que vers infectent le système sans aucune aide de l'utilisateur. La première étape vers faire est de scanner les ordinateurs et exploiter les vulnérabilités. Puis il se copie sur le système infectant le système, et le processus est répété.

Types de passifs d'attaques informatiques

L'écoute

Comme son nom l'indique, les pirates sournoisement écouter la conversation se passe entre deux ordinateurs sur le réseau. Cela peut se produire dans un système fermé, ainsi que sur l'Internet aussi bien. Les autres noms avec lesquels on parle de se renifler ou fouiner. Avec l'écoute, les données sensibles peut faire son chemin à travers le réseau et peut être accessible à d'autres.

Les attaques à base de mots de passe

Un des types les plus communs de cyber-attaques sont des attaques à base de mots de passe. Ici, les gains les pirates d'accéder à l'ordinateur et les ressources du réseau en prenant le contrôle de passe. Il est souvent considéré que l'attaquant modifie la configuration du serveur et du réseau et, dans certains cas, peut même supprimer des données. Les données peuvent également être transmises sur des réseaux différents.

Déni de service

Le but de ce type de criminalité informatique est de rendre le réseau ou le système inutilisable. Dans de tels cas, l'attaquant peut ne pas nécessairement avoir accès au réseau, mais fera en sorte que l'utilisateur n'est pas en mesure d'utiliser le système. C'est l'un des types d'attaques qui est très difficile à prévenir. Il ya différentes façons dont le système peut être attaqué, soit à l'aide d'ordinateurs zombies et envoyer un trésor de demandes, ou tirer le meilleur parti des protocoles mal conçus et épuiser les ressources du système. Cela conduit à la dysfonctionnement du système ou de s'écraser.

Compromise Attaque clé

Pour stocker des données sensibles, un code secret ou numéro peut être utilisé. Obtenir la clé est sans aucun doute une tâche réelle énorme pour le pirate, il est possible que, après d'intenses recherches du hacker est en effet en mesure de mettre la main sur la clé. Une fois que la clé est en possession du hacker, il est connu comme clé compromise. Le pirate auront désormais accès aux données sensibles et peuvent apporter des modifications aux données. Cependant, il ya aussi des chances que le pirate va essayer différentes permutations et les combinaisons de la touche permet d'accéder à d'autres ensembles de données sensibles aussi bien.

Usurpation d'identité

Chaque ordinateur possède une adresse IP, grâce à laquelle il est considéré comme une entité indépendante et valide sur le réseau. L'une des attaques informatiques courantes consiste à usurper l'identité d'un autre ordinateur. Voici les paquets IP peuvent être envoyés à partir d'adresses valides et avoir accès à une adresse IP particulière. Une fois l'accès obtenu, les données sur le système peuvent être supprimés, modifiés ou détournés. Alternativement, le pirate peut utiliser cette adresse IP piraté et provoquer des crises sur les autres systèmes au sein ou à l'extérieur du réseau.

D'attaque de la couche application

L'objectif de l'attaque la couche d'application est de causer le défaut dans le système d'exploitation du serveur. Une fois qu'un défaut est créé dans le système d'exploitation, le pirate est en mesure d'accéder à des contrôles serveur. Ceci mène au pirate de modifier les données de différentes manières. Un virus peut être introduit dans le système ou peuvent envoyer des requêtes multiples vers le serveur, ce qui peut entraîner son blocage ou de contrôle de sécurité peut être désactivé, grâce à laquelle le serveur de rappel en arrière peut s'avérer difficile.

Voici quelques-unes des types d'attaques informatiques, les serveurs et les systèmes informatiques individuels ont pour conjurer sur une base de jour en jour. La liste des attaques informatiques les plus récentes ne cesse d'augmenter de jour en jour, avec de nouvelles techniques de piratage été utilisés pour les attaques.

Aucun commentaire:

Enregistrer un commentaire