Dissertation réalisée dans le cadre d'un cursus d'informatique et décrivant les principales approches du pirate pour attaquer les réseaux et les principaux outils pour l'en empêcher, au niveau du hardware aussi bien qu'au niveau du software. Document 11 pages.
[...] Les protocoles décrivent également les détails de bas niveau sur la façon dont deux machines communiquent ou des échanges de haut niveau entre deux programmes.Un protocole est dit «Fiable» quand il s'assure que les données qui ont été envoyées, ont bien été reçues. Il existent beaucoup de protocoles, voici une courte description de quelques uns: Le protocole IP: IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les transporter indépendamment les uns des autres et de recomposer le message initial à l'arrivée. Ce protocole utilise ainsi une technique dite de commutation de paquets. [...]
[...] Pour cela il suffit de consulter les bases publiques d'attribution des adresses IP et des noms de domaine : http://www.iana.net http://www.ripe.net pour l'Europe http://www.arin.net pour les Etats-Unis 1.1 Balayage du réseau Il existe différentes techniques pour balayer un réseau cible. Celles-ci sont bien sûr plus ou moins discrètes et donc détectables par d'éventuels mécanismes de protection .1Balayage classique via ICMP : ping La méthode la plus classique repose sur l'exploitation d'un service disponible depuis Internet et ceci même si des mécanismes de protection du réseau cible existent. Ce service est souvent connu sous le nom d'une commande : ping. [...]
[...] Le protocole TCP: C'est un protocole conçu pour répondre à des besoins importants en terme de qualité de service. En effet, TCP fournit entre autres une notion de session (d'où le terme "mode connecté") et de contrôle d'erreurs. LE PIRATAGE RESEAU: Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité du système, dans les protocoles, les systèmes d'exploitation, les applications ou même le personnel d'une organisation ! [...]
[...] Une fois que le hacker a établi une cartographie du système, il est en mesure de mettre en application des exploits relatifs aux versions des applications qu'il a recensées. Un premier accès à une machine lui permettra d'étendre son action afin de récupérer d'autres informations, et éventuellement d'étendre ses privilèges sur la machine. Lorsqu'un accès administrateur (le terme anglais root est généralement utilisé) est obtenu, on parle alors de compromission de la machine (ou plus exactement root compromise), car les fichiers systèmes sont susceptibles d'avoir été modifiés. Le hacker possède alors le plus haut niveau de droit sur la machine. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture