Attaques TCP/IP

Pour contrôler la communication sur Internet, votre ordinateur utilise la suite de protocoles TCP/IP. Malheureusement, certaines fonctionnalités des protocoles TCP/IP peuvent être détournées et créer des failles sur le réseau.

Comme le montre l'illustration 1, TCP/IP est vulnérable aux types d'attaques suivantes :

  • Déni de service (DoS) : ce type d'attaque crée un nombre anormalement élevé de demandes envers les serveurs du réseau, comme les serveurs Web ou les serveurs de messagerie (illustration 2). L'objectif de l'attaque est de submerger complètement le serveur par de fausses demandes, créant un déni de service pour les utilisateurs légitimes.

  • Déni de service distribué (DDoS) : l'attaque par déni de service distribué (DDoS) fonctionne comme une attaque DoS, mais elle utilise davantage d'ordinateurs, parfois des milliers, pour lancer son attaque (illustration 3). Les ordinateurs sont d'abord infectés par des programmes malveillants DDoS, puis deviennent des zombies, une armée de zombies ou des botnets. Une fois les ordinateurs infectés, ils restent inactifs jusqu'à ce qu'ils soient appelés pour créer une attaque DDoS. Il est difficile de repérer l'origine de l'attaque car les ordinateurs zombies sont situés à des emplacements géographiques différents.

  • Inondation SYN : la requête SYN est la communication initiale envoyée pour établir une connexion TCP (illustration 4). Une attaque par inondation SYN consiste à ouvrir des ports TCP au hasard et à inonder de fausses requêtes SYN les périphériques réseau ou l'ordinateur ciblé. Les sessions sont alors refusées aux autres. Une attaque par inondation SYN est un type d'attaque par déni de service.

  • Mystification : dans le cadre d'une attaque par mystification, un ordinateur usurpe l'identité d'un ordinateur autorisé pour accéder à certaines ressources. Il utilise une fausse adresse MAC ou IP pour se faire passer pour un ordinateur autorisé sur le réseau.

  • L'attaque Man-in-the-Middle ou attaque de l'homme du milieu est une attaque dans laquelle le pirate intercepte les communications entre plusieurs ordinateurs pour voler les informations en transit sur le réseau (illustration 5). Ce type d'attaque peut également être utilisé pour manipuler les messages et relayer de fausses informations entre les hôtes, car ceux-ci ne savent pas que les messages ont été modifiés.

  • Rejeu : lors d'une attaque par « rejeu », ou « replay attack » en anglais, les transmissions de données sont interceptées et enregistrées par le pirate. Ces transmissions sont ensuite envoyées à l'ordinateur de destination. Ce dernier agit comme si ces transmissions étaient authentiques et envoyées par la source d'origine.

  • Empoisonnement DNS : les enregistrements DNS d'un système sont modifiés pour qu'ils pointent vers des serveurs malveillants. L'utilisateur tente d'accéder à un site légitime, mais le trafic est redirigé vers un site malveillant. Ce site est utilisé pour enregistrer des informations confidentielles telles que des noms d'utilisateur et des mots de passe. Un pirate peut ensuite récupérer ces informations.