Attaque Passive et Attaque Active : quelle différence ?

Attaque Passive et Attaque Active

Qu’est-ce qu’une attaque passive ?

L’attaque passive est une forme de violation de la sécurité informatique dans laquelle un attaquant collecte des informations sur un système ou une organisation sans les altérer ou les perturber. Au lieu de causer des dommages actifs, l’objectif de cette forme d’attaque est de surveiller les activités en ligne et de recueillir des données sensibles telles que les mots de passe, les informations financières et les informations de carte de crédit.

 

Une attaque passive est une attaque dans laquelle le pirate attend l’occasion idéale pour pénétrer votre système. Ce type d’attaque est généralement effectué pour qu’un pirate puisse observer votre structure de réseau, le type de logiciel que vous utilisez ou toute mesure de sécurité que vous avez déjà installée.

Les attaques passives se produisent généralement lorsqu’un pirate surveille les vulnérabilités possibles du système sans faire toute modification des données qu’il cible. Vous pouvez considérer cette attaque comme un moyen de recherche pour un pirate sur sa cible afin de lancer une attaque plus efficace.

L’attaque passive peut être accomplie en utilisant des outils tels que le sniffing de paquets réseau, l’analyse du trafic web, l’interception des communications et la surveillance des médias sociaux. Les attaquants peuvent également utiliser des techniques d’ingénierie sociale pour obtenir des informations confidentielles directement auprès des utilisateurs.

Il est important de prendre des mesures de sécurité pour protéger les données contre une attaque passive. Cela peut inclure l’utilisation de protocoles de sécurité réseau tels que SSL/TLS, la mise en œuvre de stratégies de mot de passe robustes et la sensibilisation aux menaces liées à la sécurité en ligne.

Classement des Attaques passives

Les attaques passives sont classées en :

1. Reconnaissance active

La reconnaissance active est un type d’attaque qui consiste à tester activement la sécurité d’un système ou d’un réseau en envoyant des requêtes ou des paquets malveillants pour identifier les vulnérabilités et les faiblesses. Il peut inclure des techniques telles que le scanning de ports, la reconnaissance de noms d’hôtes, la découverte de réseaux et la simulation d’attaques. La reconnaissance active est souvent considérée comme un prélude à d’autres types d’attaques plus graves.

Cela se produit lorsqu’un intrus écoute directement dans un système ciblé en engageant la cible à trouver où sont les points faibles. Cela se fait généralement par le biais de l’analyse des ports, qui est une tactique efficace pour savoir où se trouvent les ports vulnérables et quel type de données ils hébergent normalement. Après découvrant la vulnérabilité, un pirate peut exploiter ce point faible et exploiter les services qui sont associés à eux.

2. Reconnaissance passive

La reconnaissance passive est un type d’attaque qui consiste à collecter des informations sur une cible sans lui envoyer de requêtes ou de paquets malveillants. Cela peut inclure des techniques telles que l’observation du trafic réseau, l’analyse des journaux de système, la collecte d’informations publiques sur les réseaux sociaux et la surveillance des activités en ligne de la cible. La reconnaissance passive est souvent utilisée pour collecter des informations sur la cible avant de lancer d’autres types d’attaques plus graves.

Cela se produit lorsqu’un pirate choisit d’étudier le système ciblé sans l’engager activement, sans intention d’engager directement la cible. Les tactiques de reconnaissance passive incluent la guerre conduite (découverte d’un réseau sans fil non protégé), plongée dans une benne à ordures (trouver des données sur dispositifs ou documents), ou le masquage (faire semblant d’être un utilisateur du réseau avec autorisation).

Ces deux tactiques peuvent être des outils essentiels lorsqu’il s’agit de découvrir des vulnérabilités dans votre système informatique pour vous permettre d’empêcher toute nouvelle attaque. Une fois que vous êtes capable d’utiliser tactiques de reconnaissance, vous pouvez facilement identifier les points faibles de votre système informatique le sont vraiment.

Une fois que vous êtes en mesure d’identifier les points vulnérables grâce à l’utilisation d’attaques de reconnaissance de test, vous réaliserez que le moyen le plus simple et le meilleur de protéger votre système informatique contre l’espionnage est de installez un IPS (système de prévention des intrusions), qui vous servira de protection contre les analyses de port et votre méthode automatisée pour arrêter toute tentative d’analyse de port avant qu’un intrus n’obtienne un carte complète de votre réseau. En même temps, vous pouvez également installer un bon pare-feu qui contrôler la visibilité des ports de votre réseau

Autres Formes d’attaque passive :

Les types d’attaque passive comprennent :

  • L’écoute passive :

    L’écoute passive est un type d’attaque qui consiste à intercepter et enregistrer les données transmises sur un réseau sans altérer leur fonctionnement. Cela peut inclure des techniques telles que le sniffing de réseau, la surveillance des communications sans fil et la capture de paquets en transit. L’écoute passive permet à un attaquant de collecter des informations sensibles telles que les mots de passe, les données financières et les données personnelles, sans que la cible ne soit consciente de cette activité. Les mesures de sécurité telles que le chiffrement des communications et la vérification de l’intégrité des données peuvent aider à prévenir les attaques d’écoute passive.

  • L’analyse de paquet :

    L’analyse de paquet est un processus consistant à examiner les paquets de données transitant sur un réseau informatique pour comprendre la nature des données et les protocoles utilisés. Cela peut aider à diagnostiquer les problèmes de réseau, à surveiller la sécurité, à déboguer les applications et à effectuer des audits de sécurité. Les outils d’analyse de paquets populaires incluent Wireshark, tcpdump et Microsoft Network Monitor.

  • L’analyse de trafic :

    L’analyse de trafic est une technique utilisée pour surveiller et comprendre les données qui transitent sur un réseau informatique. Elle peut inclure l’analyse de paquets, mais peut également inclure des informations sur la quantité de trafic, les adresses IP, les protocoles de communication, les applications utilisées, etc. L’analyse de trafic peut aider à diagnostiquer les problèmes de performance, à améliorer la qualité de service, à surveiller la sécurité du réseau et à prévenir les attaques malveillantes. Les outils d’analyse de trafic populaires incluent Wireshark, tcpdump, Microsoft Network Monitor et SolarWinds NetFlow Traffic Analyzer.

  • L’analyse de trames :

    L’analyse de trames est un processus consistant à examiner les trames de données envoyées sur un réseau informatique pour comprendre les protocoles de communication et les informations transmises. Cela peut inclure l’analyse de l’en-tête de la trame, qui peut contenir des informations sur l’adresse MAC source et de destination, la taille de la trame, les contrôles de sécurité, etc. L’analyse de trames peut aider à diagnostiquer les problèmes de réseau, à améliorer la performance, à surveiller la sécurité et à déboguer les applications. Les outils d’analyse de trames populaires incluent Wireshark, tcpdump et Microsoft Network Monitor.

  • Le sniffing :

    Le sniffing est une technique utilisée pour capturer et analyser les données qui transitent sur un réseau informatique. Il peut être utilisé à des fins légitimes, telles que la résolution de problèmes de réseau ou la surveillance de la sécurité, mais peut également être utilisé de manière malveillante pour voler des informations sensibles ou pour attaquer des réseaux. Le sniffing peut être effectué à l’aide d’outils tels que Wireshark, tcpdump et Microsoft Network Monitor. Il est important de protéger les réseaux contre le sniffing en utilisant des protocoles de sécurité tels que le chiffrement de données et l’authentification des utilisateurs.

Qu’est-ce qu’une attaque active ?

Une attaque active est un exploit direct sur un réseau ciblé, dans lequel un pirate vise à créer des modifications de données ou créer des données qui s’attacheront à la cible pour faire d’autres exploits.

Les attaques actives sont généralement classées comme suit :

1. Attaque masquée

Dans cette attaque, un pirate se fait passer pour un utilisateur légitime du réseau afin d’approfondir accès ou meilleure autorisation. Un pirate le fait généralement en utilisant des identifiants et des mots de passe piratés, contourner un système d’authentification ou exploiter les failles de sécurité découvertes.

Une fois qu’un pirate réussit à infiltrer le système avec l’identité qu’il prétend ont, ils peuvent facilement apporter des modifications ou supprimer n’importe quel logiciel ou fichier, et même expulser autorisé utilisateurs sur un réseau. Ils peuvent également apporter des modifications aux paramètres du réseau et du routeur, ce qui peut leur permettre d’accéder à votre système.

2. Relecture de la session

Dans cette attaque, un pirate utilise un ID de session volé afin de créer une connexion automatique l’authentification la prochaine fois que la cible accède à un site Web particulier. Cette attaque exploite le la nature du Web consistant à stocker des formulaires, des cookies et des URL sur un navigateur. Une fois que le pirate obtient les données utilisées par un identifiant de session particulier sur un site web ciblé, il peut alors procéder à une attaque par rejeu de session, ce qui lui permet de faire tout ce que peut faire l’utilisateur légitime de l’ID.

Étant donné que les attaques par relecture de session ne se produisent pas en temps réel, cette attaque est généralement découverte une fois que le l’utilisateur légitime constate des écarts sur son compte. La plupart du temps, victimes d’une relecture de session l’attaque ne découvrent que leurs comptes ont été compromis lorsque l’usurpation d’identité a déjà été effectuée s’est produit.

3. Déni de service (DoS) et déni de service distribué (DDoS)

Une attaque DoS est définie comme le refus d’accès ou de service à un utilisateur légitime – vous pouvez voir que tout les services en cours d’exécution sur votre ordinateur ralentissent ou s’arrêtent soudainement lorsque vous les utilisez.

L’attaque DDoS, d’autre part, implique un plus grand nombre de systèmes qui ont été précédemment compromis par un pirate pour attaquer une cible particulière.

Bien que les attaques DoS et DDoS ne soient pas utilisées pour détruire le système de sécurité d’une cible ou pour voler des données, elles peut être utilisé pour générer une perte de profit ou pour rendre un système informatique totalement inutile pendant qu’il est utilisé. Généralement, ces attaques sont faites pour créer une perte temporaire de connectivité sur un réseau et refuser tous les services connexes. Dans certaines occasions, ces attaques peuvent également fonctionner pour détruire certains fichiers et des programmes sur un ordinateur ciblé.

Une attaque DoS ou DDoS est très similaire à une connexion Internet lente et un ordinateur lent à le même temps. Lors d’une telle attaque, vous pouvez avoir l’impression que les performances de votre réseau sont anormalement faibles.

Lent et vous ne pouvez accéder à aucun site Web. Dans le même temps, il est également relativement facile de savoir si vous êtes la cible d’une attaque – vous pouvez voir que vous recevez trop de spam ou d’autres signes de trafic inhabituel.

Conclusion

Maintenant que vous avez une idée des types d’attaques qu’un pirate peut lancer, il est temps pour vous d’apprendre comment un pirate peut les lancer et vous préparer à faire des contre-mesures.

Commentaires



Font Size
+
16
-
lines height
+
2
-