La suite de protocoles TCP/IP est utilisée pour contrôler toutes les communications sur Internet. Malheureusement, certaines fonctionnalités des protocoles TCP/IP peuvent être détournées et créer des failles sur le réseau.

Déni de service (DoS)

Le déni de service (DoS, Denial of Service) est une forme d'attaque qui empêche les utilisateurs d'accéder normalement à des services tels que la messagerie électronique ou un serveur Web, car le système est occupé à répondre à un nombre de requêtes anormalement élevé. Cette attaque envoie un très grand nombre de requêtes à une ressource système pour que le service requis soit surchargé et cesse de fonctionner (voir la figure 1).

Déni de service distribué

Une attaque par déni de service distribué (DDoS) utilise un grand nombre d'ordinateurs contaminés, appelés des zombies ou des botnets, pour lancer une attaque. L'objectif est de bloquer l'accès au service visé (voir la figure 2). Les botnets sont généralement répartis sur toute la planète, ce qui rend difficile l'identification de l'origine de l'attaque.

Attaque par inondation SYN

La requête SYN est la communication initiale envoyée pour établir une connexion TCP. Une attaque par inondation SYN consiste à ouvrir des ports TCP au hasard et à inonder de fausses requêtes SYN les périphériques réseau ou l'ordinateur ciblé. Cela entraîne un déni de service (voir la figure 3). Une attaque par inondation SYN est un type d'attaque DoS.

Mystification

Dans le cadre d'une attaque par mystification, un ordinateur usurpe l'identité d'un ordinateur autorisé pour accéder à certaines ressources. Il utilise une fausse adresse MAC ou IP pour se faire passer pour un ordinateur autorisé sur le réseau.

L'homme du milieu (Man in the Middle)

Un pirate peut lancer une attaque de l'homme du milieu (HDM, ou Man-in-the-Middle en anglais) en interceptant les communications entre plusieurs ordinateurs pour voler les informations en transit sur le réseau. Ce type d'attaque peut également être utilisé pour manipuler les messages et relayer de fausses informations entre les hôtes (voir la figure 4), car ceux-ci ne savent pas que les messages ont été modifiés.

Rejeu

Lors d'une attaque par « rejeu » (ou « replay attack » en anglais), les transmissions de données sont interceptées et enregistrées par un pirate. Ces transmissions sont ensuite envoyées à l'ordinateur de destination. Ce dernier agit comme si ces transmissions étaient authentiques et envoyées par la source d'origine. Le pirate a alors accès au système ou au réseau.

Empoisonnement DNS

Les enregistrements DNS d'un système sont modifiés pour qu'ils pointent vers des serveurs malveillants. L'utilisateur tente d'accéder à un site légitime, mais le trafic est redirigé vers un site malveillant. Ce site est utilisé pour enregistrer des informations confidentielles telles que des noms d'utilisateur et des mots de passe. Un pirate peut ensuite récupérer ces informations.