Table des matières
Qu’est-ce qu’une cyberattaque?
L’attaque cybernétique fait référence au comportement consistant à attaquer les logiciels et matériels du système de réseau ainsi que ses données système en exploitant les failles et les vulnérabilités de sécurité du réseau. En tant que protocole de réseau de base, le protocole TCP/IP n’a pas pris en compte le fait que le réseau serait confronté à de nombreuses menaces dès le début de sa conception, ce qui a entraîné de nombreuses méthodes d’attaque. De plus, étant donné que toutes les communications dans le réseau proviennent de paquets de données, les attaques réseau peuvent être rapidement découvertes et retracées grâce à la collecte automatique, au décodage et à l’analyse des paquets de données.
Le protocole TCP/IP est le protocole réseau principal. La pile de protocoles est généralement divisée en quatre couches : la couche de liaison, la couche réseau, la couche transport et la couche application. Chaque couche est assignée à une fonction différente.
Quelles sont les quatre couches?
Couche d’application
La fonction principale est de gérer la logique de l’application, de fournir des données à l’utilisateur, ainsi que le codage et le contrôle des dialogues, tels que le transfert de fichiers, la recherche de noms, la gestion du réseau, etc.
Couche de transport
Fournit une communication de bout en bout pour les applications entre les hôtes. Cette couche définit deux protocoles, TCP et UDP, pour prendre en charge la communication entre différents appareils à travers différents réseaux;
Couche Internet
Le protocole IP est le cœur de l’ensemble de la pile de protocoles. Sa fonction principale est de sélectionner et de transférer les paquets de données, de réaliser l’interconnexion Internet et de déterminer le meilleur chemin à travers le réseau;
Couche de liaison
Contrôlez les périphériques matériels et les médias qui composent le réseau, principalement utilisés pour traiter la transmission de données sur des supports physiques (tels que Ethernet, Token Ring, etc.), et implémentez les pilotes réseau pour les interfaces de carte réseau;
Quels sont les types courants d’attaques cybernétiques ?
Étant donné que le protocole TCP/IP comporte quatre couches et que chaque couche a des fonctions et des protocoles différents, il existe également de nombreuses autres méthodes d’attaques cybernétiques.
Attaques sur la couche de liaison
Les attaques sur la couche de liaison sont principalement des dommages physiques au matériel et à l’infrastructure réseau ou le changement forcé des routes du routeur, comme la déconnexion de la ligne de sortie d’une entreprise afin qu’elle ne puisse pas accéder au réseau externe.
Attaques sur la couche de transport
Étant donné que le protocole TCP et le protocole UDP sont les deux protocoles les plus importants dans la couche de transport, il existe de nombreuses attaques contre la couche de transport.
TCP spoofing (ou usurpation TCP en français) est une technique utilisée pour falsifier l’adresse IP source d’un paquet TCP afin de tromper le destinataire et lui faire croire que le paquet provient d’une source légitime. Cela peut être utilisé pour des attaques de phishing, d’usurpation d’identité ou de déni de service.
L’établissement d’une connexion TCP nécessite trois étapes, chacune connectant l’expéditeur et le destinataire en même temps, communément appelé un « poignée de main à trois voies » :
L’expéditeur envoie un paquet SYN et entre dans l’état SYN_SENT, indiquant le port du serveur et le numéro de séquence initial auquel se connecter, en attendant la confirmation du récepteur. Le récepteur reçoit le paquet SYN, envoie un SYN_ACK, vérifie l’expéditeur et entre dans l’état SYN_RECV. L’expéditeur reçoit le paquet SYN_ACK, envoie un ACK au récepteur et établit la connexion entre les deux parties.
Chaque adresse IP de l’hôte peut changer une fois qu’Internet est surfé, un attaquant peut utiliser cette vulnérabilité pour perturber la connexion TCP entre les deux appareils.
Attaque Dos
Le but principal d’une attaque DoS (Déni de Service) est de rendre l’hôte ou le réseau de l’utilisateur incapable de recevoir ou de traiter des demandes externes.
Les attaques SYN flood sont le type le plus courant d’attaque DoS. L’attaquant dissimule son adresse IP source et envoie une demande de connexion TCP au système local. Le système local répond SYN-ACK à l’adresse cachée de sorte que le système local ne peut pas recevoir le message RST et ne peut pas recevoir la réponse ACK et restera dans un état semi-connecté jusqu’à ce que les ressources soient épuisées.
Les attaquants peuvent envoyer des demandes de connexion plus rapidement que les délais d’expiration TCP pour libérer des ressources. Le service local ne peut pas recevoir d’autres connexions en utilisant des demandes de connexion répétées.
Attaque de virus ARP
Le principe de fonctionnement de l’attaque par virus ARP consiste à falsifier l’adresse IP ou l’adresse MAC d’une extrémité de la communication de sorte que l’autre extrémité pense à tort que l’hôte est le bon hôte pour atteindre le but de la tromperie.
Attaque sur la couche Internet
Attaque DDoS
Créez un grand nombre de paquets de données inutiles et lancez des attaques sur le serveur ou l’hôte cible, provoquant le refus de service à l’extérieur du monde.
IP spoofing (falsification d’adresse IP)
Les attaques de spoofing d’IP font référence à des attaques qui génèrent des paquets IP avec des adresses IP source falsifiées afin d’usurper l’identité d’autres systèmes ou de l’expéditeur. L’attaquant emprunte l’adresse IP d’une autre machine et fait semblant d’être une identité pour communiquer avec le serveur.
Schtroumpf
Le programme Smurf atteint son objectif en exploitant les vulnérabilités du Protocole Internet (IP) et du Protocole de Messages de Contrôle Internet (ICMP).
Attaque sur la couche d’application
DNS spoofing
Les attaques sur la couche d’application sont couramment entendues, telles que le DNS spoofing.
Lorsqu’un ordinateur envoie une demande à un serveur DNS, le serveur DNS renvoie une réponse à l’ordinateur. Cependant, il y a un délai entre l’envoi d’une demande et la réception d’une réponse. Par conséquent, une cyberattaque falsifierait une fausse réaction à l’ordinateur avant de recevoir le message, ce qui serait alors la mauvaise adresse IP.
Attaque RIP
RIP (Routing Information Protocol) est basé sur le protocole UDP pour la transmission, et UDP est un protocole de couche de transport non fiable qui ne nécessite pas d’établissement de connexion. Par conséquent, un routeur exécutant le protocole RIP acceptera inconditionnellement tous les paquets du réseau, y compris certains paquets illégaux de mise à jour de table de routage.
Lorsque le routeur reçoit ces paquets, il modifiera sa propre table de routage sans exécuter la commande de mise à jour de la table de routage. En conséquence, la table de routage du routeur est désordonnée et cela peut même affecter les routeurs adjacents du routeur, entraînant ainsi la paralysie de l’ensemble du réseau et des conséquences graves.