[Help] Types d'attaques réseaux?

Types d'attaques réseaux? [Help] - Linux et OS Alternatifs

Marsh Posté le 14-02-2002 à 16:40:14    

Bonjour,
J'espère ne pas être trop hors sujet, mais comme je pense que les utilisateurs linux sont souvent plus concernés et au courant de ce genre de problème je me permet de vous demander votre aide.
dans le cadre de mon cours sur les réseaux et l'administration,
je dois rédiger un document repertoriant les types d'attaques classiques (et eventuellement un peu exotiques) qu'on peut effectuer sur les systèmes les plus classiques (en priorité les sys Unix, linux, et NT).
 
J'ai déja repertorié un certains nombre de techniques mais je suis encore à la recherche de documents de vulgarisation dans le domaine (pas besoin de technique très poussée, des description générales et simples sont largement suffisantes).
 
Par exemple si vous savez ou je peux trouver les informations sur les vulnerabilités Ipv4 (attaques Dos, redirection ...).
 
Merci d'avance :)

Reply

Marsh Posté le 14-02-2002 à 16:40:14   

Reply

Marsh Posté le 14-02-2002 à 16:42:21    

nicool a écrit a écrit :

Bonjour,
J'espère ne pas être trop hors sujet, mais comme je pense que les utilisateurs linux sont souvent plus concernés et au courant de ce genre de problème je me permet de vous demander votre aide.
dans le cadre de mon cours sur les réseaux et l'administration,
je dois rédiger un document repertoriant les types d'attaques classiques (et eventuellement un peu exotiques) qu'on peut effectuer sur les systèmes les plus classiques (en priorité les sys Unix, linux, et NT).
 
J'ai déja repertorié un certains nombre de techniques mais je suis encore à la recherche de documents de vulgarisation dans le domaine (pas besoin de technique très poussée, des description générales et simples sont largement suffisantes).
 
Par exemple si vous savez ou je peux trouver les informations sur les vulnerabilités Ipv4 (attaques Dos, redirection ...).
 
Merci d'avance :)  




La fnac   y a plein de bouqun   pour 150 frs ou 20 Euro

Reply

Marsh Posté le 14-02-2002 à 16:49:22    

http://www.linuxsecurity.org
http://www.securityfocus.org


---------------
SELECT girls FROM world WHERE passion="info";
Reply

Marsh Posté le 14-02-2002 à 17:11:55    

merci,
j'ai trouvé un site qui me semble sympathique : http://www.ifrance.com/cybercrime/methodes_1.htm

Reply

Marsh Posté le 14-02-2002 à 17:20:05    


 
C'est quoi ce ste de merde avec sa psychologie à deux balles ?
 
Les hackers ne pensent pas que les intrusions informatiques sont néfastes. Pour comprendre ce point de vue, il est nécessaire d'examiner leur notion du bien et du mal. La plupart du temps, les gens apprennent la valeur de ces notions par l'éducation de leur parents. On leur dit de ne pas voler, de ne pas se droguer. En revanche, très peu de parents interdisent à leur progéniture de pénétrer les ordinateurs du Pentagone ou dans ceux du NORAD. L'intrusion informatique n'a pas du tout la connotation négative d'une tentative de cambriolage par effraction par exemple. Les parents n'évoquent pas le sujet du piratage informatique car ils n'en voient pas les dangers immédiats.
 
Et puis ils limitent la sécurité aux virus, cheveaux de troie, ver. Riens sur des technique d'attaque sur TCP (spoofing) ou sur l'exploitation de bug ?
 
Jette le ce site, il a rien de' bien interressant.


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Marsh Posté le 14-02-2002 à 17:25:52    

C'est vrai qu'après lecture, ça me semble bien faiblard :(

Reply

Marsh Posté le 14-02-2002 à 17:26:51    

C'est clair, ça me fait penser aux articles sur le piratage qu'on trouve dans des magazines comme paris-match ou le nouvel obs ...
 

kadreg a écrit a écrit :

 
 
C'est quoi ce ste de merde avec sa psychologie à deux balles ?
 
Les hackers ne pensent pas que les intrusions informatiques sont néfastes. Pour comprendre ce point de vue, il est nécessaire d'examiner leur notion du bien et du mal. La plupart du temps, les gens apprennent la valeur de ces notions par l'éducation de leur parents. On leur dit de ne pas voler, de ne pas se droguer. En revanche, très peu de parents interdisent à leur progéniture de pénétrer les ordinateurs du Pentagone ou dans ceux du NORAD. L'intrusion informatique n'a pas du tout la connotation négative d'une tentative de cambriolage par effraction par exemple. Les parents n'évoquent pas le sujet du piratage informatique car ils n'en voient pas les dangers immédiats.
 
Et puis ils limitent la sécurité aux virus, cheveaux de troie, ver. Riens sur des technique d'attaque sur TCP (spoofing) ou sur l'exploitation de bug ?
 
Jette le ce site, il a rien de' bien interressant.  



Reply

Marsh Posté le 14-02-2002 à 17:32:05    

la référence c'est sur :
 
http://www.astalavista.com/
 
voilà une recherche sur l'un des moteurs:
 
http://neworder.box.sk/box.php3?gf [...] d%20Essays
 
 
de la lecture...

Reply

Marsh Posté le 14-02-2002 à 17:33:04    

Y a eu un Linux-Mag hors-serie sur la securite y a quelques mois je crois...


---------------
This message is provided AS IS, and comes with ABSOLUTELY NO WARRANTY,  
Reply

Marsh Posté le 14-02-2002 à 17:36:33    

effectivement j'ai de quoi me cultiver ici ! :)
 

Fredo106 a écrit a écrit :

la référence c'est sur :
 
http://www.astalavista.com/
 
voilà une recherche sur l'un des moteurs:
 
http://neworder.box.sk/box.php3?gf [...] d%20Essays
 
 
de la lecture...  



Reply

Marsh Posté le 14-02-2002 à 17:36:33   

Reply

Marsh Posté le 14-02-2002 à 17:40:09    

pipomolo a écrit a écrit :

Y a eu un Linux-Mag hors-serie sur la securite y a quelques mois je crois...  




 
Oui, le MISC (MultiSystem Internet Security Cookbook). Ca a tellement bien marché, qu'il y a le numéro 1 en vente actuellement.
 
Sommaire du HS linuxmag :  
http://minimum.inria.fr/~raynal/
 
Sommaire MISC numero 1 :
http://www.linuxmag-france.org/indexmisc.php
 
Mais c'est très technique quand même, peut être un peu trop pour un devoir de présentation.  
 
Par exemple dans MISC1, il y a un très bon article sur les buffers overflow, comment cela fonctionne, etc ...
 
Mais ce qui suffirait est : "On peut faire des attaques par débordement de buffer sur un logiciel contenant un bug de ce type. Ce type d'attaque permet de passer du code à exécuter à un logiciel à distance, et ainsi, par exemple, de lui faire piloter des modifications de la machine."


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed