0% ont trouvé ce document utile (0 vote)
18 vues4 pages

Types d'attaques réseau en sécurité informatique

Le document présente une recherche sur les types d'attaques réseaux, classées en cinq catégories : attaques contre le contrôle d'accès, la confidentialité, l'intégrité, l'authentification et la disponibilité. Chaque catégorie est détaillée avec des exemples spécifiques d'attaques, telles que le War Driving, l'écoute clandestine, et le vol d'identifiants. Ces informations visent à sensibiliser aux menaces potentielles en matière de sécurité informatique.

Transféré par

kerenloko28
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues4 pages

Types d'attaques réseau en sécurité informatique

Le document présente une recherche sur les types d'attaques réseaux, classées en cinq catégories : attaques contre le contrôle d'accès, la confidentialité, l'intégrité, l'authentification et la disponibilité. Chaque catégorie est détaillée avec des exemples spécifiques d'attaques, telles que le War Driving, l'écoute clandestine, et le vol d'identifiants. Ces informations visent à sensibiliser aux menaces potentielles en matière de sécurité informatique.

Transféré par

kerenloko28
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


ECOLE INFORMATIQUE DE FINANCE

TRAVAIL PRATIQUE DE SECURITE INFORMATIQUE

TRAVAIL FAIT PAR LES ETUDIANTS DE L2 A CSI CI-APRES :


LOKO MUNIEMA KEREN

ANNEE SCOLAIRE
2023-2024
QUESTION : faites une recherche sur les types des attaques
réseaux
1. Les attaques contre le contrôle d’accès

 War Driving : l’attaquant recherche de réseaux Wi-Fi vulnérables en se


déplaçant en voiture
 Rogue Access Points : l’attaquant crée des points d’accès non autorisés
pour intercepter les données des utilisateurs
 Ad Hoc Associations : c’est une connexion directe entre deux appareils
sans utiliser un point d’accès, ça peut créer des failles en sécurité
 Mac Spoofing : c’est le changement de l’adresse MAC d’un appareil pour
masquer son identité ou accéder à un réseau
 802.1X RADIUS Cracking : c’est une tentative de compromettre le
protocole d’authentification 802.1X et le serveur RADIUS

2. Les attaques contre la confidentialité

 Eavesdropping : c’est l’écoute d’une manière secrète les conversations ou


les données qui sont sur le réseau
 WEP Key Cracking : c’est le déchiffrement des clés WEP qui sont souvent
vulnérables pour accéder à un réseau sans fil
 Evil Twin AP : création d’un point d’accès malveillant imitant un réseau
légitime pour voler les informations
 AP Phishing : c’est l’usurpation d’identité d’un point d’accès pour voler des
informations
 Man in the Middle : c’est lorsque l’attaquant intervient entre deux
personnes qui communiquent pour espionne ou modifier leurs messages

3. Les attaques contre l’intégrité

 802.11 Frame Injection : l’attaquant envoie des fausses informations


dans un réseau pour perturber les communications
 802.11 Data Replay : c’est la réutilisation des données déjà envoyées pour
accéder à des informations ou causer des problèmes
 802.1x EAP Replay : c’est rejouer des messages EAP pour contourner
l’authentification
 802.1x RADIUS Replay : c’est rejouer des messages RADIUS pour
compromettre l’authentification
4. Les attaques contre l’authentification

 Shared Key Guessing : c’est la tentative de deviner une clé partagée pour
accéder à un réseau
 PSK Cracking : c’est le déchiffrement d’une clé pré-partagée pour accéder à
un réseau
 Application Login Theft : c’est le vol des identifiants lors de la connexion à
des applications
 Domain Login Cracking : c’est la compromission des identifiants de
connexion à un domaine
 VPN Login Cracking : tentative de déchiffrer les identifiants VPN
 802.1x Identity Theft : vol d’identifiant au sein du protocole 802.1x.
 802.1x Password Guessing : tentative de deviner le mot de passe pour
accéder à un réseau sécurisé
 802.1x LEAP Cracking : déchiffrement du protocole LEAP utilisé dans
802.1x
 802.1x EAP Downgrade : forçage d'une connexion vers une méthode
d’authentification moins sécurisé

5. Les attaques contre la disponibilité

 AP Theft : c’est le vol physique d’un point d’accès pour compromettre un


réseau
 Quennsland Dos : l’attaque vise à rendre un service indisponible en le
surchargeant
 802.11 Beacon Flood : l’attaquant envoi trop des signaux pour perturber
le fonctionnement normal du réseau
 802.11 Associate/Authenticate Flood : c’est l’inondation du réseau
avec des demandes d’association/authentification pour bloquer les
connexions légitimes
 802.11 TKIP MC Exploit : l’exploitation d’une vulnérabilité dans le
protocole TKIP pour compromettre la sécurité
 802.1x EAP Start Flood : l’inondation du réseau avec des demandes EAP-
Start pour perturber l’authentification
 802.1x EAP Faillure : l’envoi massif de messages d’échec EAP pour
bloquer les conneions
 802.1x EAP of Death : l’envoi de messages malformés qui provoquent un
crash du serveur
 802.1x EAP Length Attacks : l’exploitation de la longueur des messages
EAP pour provoquer des défaillances

Vous aimerez peut-être aussi