REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
ECOLE INFORMATIQUE DE FINANCE
TRAVAIL PRATIQUE DE SECURITE INFORMATIQUE
TRAVAIL FAIT PAR LES ETUDIANTS DE L2 A CSI CI-APRES :
LOKO MUNIEMA KEREN
ANNEE SCOLAIRE
2023-2024
QUESTION : faites une recherche sur les types des attaques
réseaux
1. Les attaques contre le contrôle d’accès
War Driving : l’attaquant recherche de réseaux Wi-Fi vulnérables en se
déplaçant en voiture
Rogue Access Points : l’attaquant crée des points d’accès non autorisés
pour intercepter les données des utilisateurs
Ad Hoc Associations : c’est une connexion directe entre deux appareils
sans utiliser un point d’accès, ça peut créer des failles en sécurité
Mac Spoofing : c’est le changement de l’adresse MAC d’un appareil pour
masquer son identité ou accéder à un réseau
802.1X RADIUS Cracking : c’est une tentative de compromettre le
protocole d’authentification 802.1X et le serveur RADIUS
2. Les attaques contre la confidentialité
Eavesdropping : c’est l’écoute d’une manière secrète les conversations ou
les données qui sont sur le réseau
WEP Key Cracking : c’est le déchiffrement des clés WEP qui sont souvent
vulnérables pour accéder à un réseau sans fil
Evil Twin AP : création d’un point d’accès malveillant imitant un réseau
légitime pour voler les informations
AP Phishing : c’est l’usurpation d’identité d’un point d’accès pour voler des
informations
Man in the Middle : c’est lorsque l’attaquant intervient entre deux
personnes qui communiquent pour espionne ou modifier leurs messages
3. Les attaques contre l’intégrité
802.11 Frame Injection : l’attaquant envoie des fausses informations
dans un réseau pour perturber les communications
802.11 Data Replay : c’est la réutilisation des données déjà envoyées pour
accéder à des informations ou causer des problèmes
802.1x EAP Replay : c’est rejouer des messages EAP pour contourner
l’authentification
802.1x RADIUS Replay : c’est rejouer des messages RADIUS pour
compromettre l’authentification
4. Les attaques contre l’authentification
Shared Key Guessing : c’est la tentative de deviner une clé partagée pour
accéder à un réseau
PSK Cracking : c’est le déchiffrement d’une clé pré-partagée pour accéder à
un réseau
Application Login Theft : c’est le vol des identifiants lors de la connexion à
des applications
Domain Login Cracking : c’est la compromission des identifiants de
connexion à un domaine
VPN Login Cracking : tentative de déchiffrer les identifiants VPN
802.1x Identity Theft : vol d’identifiant au sein du protocole 802.1x.
802.1x Password Guessing : tentative de deviner le mot de passe pour
accéder à un réseau sécurisé
802.1x LEAP Cracking : déchiffrement du protocole LEAP utilisé dans
802.1x
802.1x EAP Downgrade : forçage d'une connexion vers une méthode
d’authentification moins sécurisé
5. Les attaques contre la disponibilité
AP Theft : c’est le vol physique d’un point d’accès pour compromettre un
réseau
Quennsland Dos : l’attaque vise à rendre un service indisponible en le
surchargeant
802.11 Beacon Flood : l’attaquant envoi trop des signaux pour perturber
le fonctionnement normal du réseau
802.11 Associate/Authenticate Flood : c’est l’inondation du réseau
avec des demandes d’association/authentification pour bloquer les
connexions légitimes
802.11 TKIP MC Exploit : l’exploitation d’une vulnérabilité dans le
protocole TKIP pour compromettre la sécurité
802.1x EAP Start Flood : l’inondation du réseau avec des demandes EAP-
Start pour perturber l’authentification
802.1x EAP Faillure : l’envoi massif de messages d’échec EAP pour
bloquer les conneions
802.1x EAP of Death : l’envoi de messages malformés qui provoquent un
crash du serveur
802.1x EAP Length Attacks : l’exploitation de la longueur des messages
EAP pour provoquer des défaillances