les types d’attack informatiques

• Les attaques indirectes par rebond.les types d'attack informatiques 2 • Les attaques indirectes par réponses.les types d'attack informatiques 3 Nous allons voir en détail ces trois familles. Les attaques directes C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des « script kiddies » utilisent cette technique. En effet, les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime. Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l’origine de l’attaque, identifiant par la même occasion l’identité de l’attaquant. Les attaques indirectes par rebond Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages : • Masquer l’identité (l’adresse IP) du hacker. • Éventuellement, utiliser les ressources de l’ordinateur intermédiaire car il est plus puissant (CPU, bande passante…) pour attaquer. Le principe en lui même, est simple : Les paquets d’attaque sont envoyés à l’ordinateur intermédiaire, qui répercute l’attaque vers la victime. D’où le terme de rebond. L’attaque FTP Bounce fait partie de cette famille d’attaque. Si vous êtes victime de ce genre d’attaque, il n’est pas facile de remonter à la source. Au plus simple, vous remontrez à l’ordinateur intermédiaire. Les attaques indirectes par réponse Cette attaque est un dérivé de l’attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute, l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyée à l’ordinateur victime. Là aussi, il n’est pas aisé de remonter à la source…

A lire Aussi  Google censure les vidéos Youtube exposant des « techniques de hacking » 2019
Conclusion Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermédiaires. Le fait de comprendre l’attaque va vous permettre de savoir comment remonter au hacker. Pour l’instant ont s’arrête ici dans l’article suivant je veux parler des différents types d’attack est comment résoudre cela ?]]>

Auteur de l’article : harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

0 commentaire sur “les types d’attack informatiques

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *