Mercredi 18 Décembre, 2024 á Dakar
Vendredi 01 Juin, 2018 +33
Societe

[Focus] Les types courants de cyberattaques

Single Post
[Focus] Les types courants de cyberattaques
Drapés par un voile de mystère, les hackers arrivent, en quelques clics, à déstabiliser des entreprises ou tout un pays. Le Sénégal qui regardait de loin ces cyberattaques aux allures de fiction, vient d’en faire les frais. Depuis vendredi, plusieurs sites de la présidence de la République, du gouvernement, des forces armées et de la compagnie aérienne nationale Air Sénégal ont été attaqués par la Mysterious Team affiliée au célèbre collectif de hackers Anonymous. Comment procèdent ces robins des bois ? Seneweb vous fait un petit cours de hacking. N.B : à ne point mettre en pratique.

-Programmes malveillants

Il s’agit d’une expression utilisée pour décrire les logiciels malveillants, y compris les logiciels espions, les rançongiciels, les virus et les vers. Un programme malveillant s’introduit dans un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou sur une pièce jointe qui installe ensuite un logiciel à risque. Une fois dans le système, le logiciel malveillant peut effectuer les tâches suivantes : Bloquer l’accès aux composants clés du réseau (rançongiciel) ; Installer d’autres logiciels malveillants ou des logiciels nuisibles supplémentaires ; Obtenir discrètement des informations en transmettant des données depuis le disque dur (logiciel espion) ; Perturber certains composants et rendre le système inutilisable.

- Hameçonnage

L’hameçonnage est la pratique consistant à envoyer des communications frauduleuses qui semblent provenir d’une source fiable, généralement par courriel. Son objectif est de voler des données sensibles comme les informations de carte de crédit et les identifiants de connexion ou d’installer des logiciels malveillants sur l’appareil de la victime. L’hameçonnage est une cybermenace de plus en plus courante.

- Attaque de l’homme du milieu
 
Les attaques de l’homme du milieu (HDM), également connues sous le nom d’« attaque de l’intercepteur », se produisent lorsque les agresseurs s’insèrent au milieu d’une transaction entre deux personnes. Une fois que les agresseurs ont interrompu le trafic, ils peuvent filtrer et voler des données.

-Attaque par déni de service

Une attaque par déni de service (DDOS qui a été utilisée contre l’Etat du Sénégal) consiste à inonder les systèmes, les serveurs ou les réseaux de trafic dans le but d’épuiser les ressources et la bande passante. Le système n’est donc plus en mesure de répondre aux demandes légitimes. Les agresseurs peuvent également utiliser plusieurs appareils compromis pour lancer ce type d’attaque.

- Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un agresseur insère du code malveillant dans un serveur qui utilise le langage SQL et force le serveur à révéler des informations qu’il ne devrait pas. Un agresseur peut effectuer une injection SQL en soumettant simplement du code malveillant dans une case de recherche de site Web vulnérable.

- Exploit du jour zéro
 
Un exploit du jour zéro se produit après l’annonce d’une vulnérabilité dans un réseau mais avant l’implémentation d’un correctif ou d’une solution. Les agresseurs ciblent la vulnérabilité révélée pendant ce court laps de temps. La détection des menaces de vulnérabilité du jour zéro nécessite une efficacité permanente.

- Tunnellisation DNS

La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et tout autre trafic de protocole via DNS. Il existe diverses raisons légitimes d’utiliser la tunnellisation DNS. Cependant, il existe également des raisons malveillantes d’utiliser des services de réseau privé virtuel (RPV) de tunnellisation DNS. Ils peuvent être utilisés pour déguiser le trafic sortant en DNS, masquant les données qui sont généralement partagées via une connexion Internet. Dans le cadre d’une utilisation malveillante, les requêtes DNS sont manipulées pour exfiltrer les données d’un système compromis vers l’infrastructure de l’agresseur. Ils peuvent également être utilisés pour effectuer des rappels de commande et de contrôle depuis l’infrastructure de l’agresseur vers un système compromis.



4 Commentaires

  1. Auteur

    Cyberdéfense221

    En Mai, 2023 (09:42 AM)
    La solution cyberdefense221 $ commmmm  powered by kalama-mbedd $$ commmm

    La solution cyberdefense221 $ commmm  powered by kalama-mbedd $$ comMmm

    La solution cyberdefense221 $ commmm  powered by kalama-mbedd $$ comMmm

     

     

     

     
    Top Banner
  2. Auteur

    En Mai, 2023 (09:43 AM)
    Le Senegal vit des moments difficile depuis l arrivee de sonko dans l arene politique et il a embarque toutes les organisations contre la stabilite du Senegal avec un opposition irresponsabile qui regarde seulement leurs interets personnels et la chose la plus grave est le manque de redactions de certains  membres de BBY.

    L heure est grave parceque les attaques de ce genre nous montre la lachete de certains complices senegalais surtout de pastef. 

    Pastef declare la guerre au Senegal 
    {comment_ads}
    • Auteur

      Reply_author

      En Mai, 2023 (10:11 AM)
      J'ajouterais que le travail de ces hakers est facilité par des taupes tapies à tous les niveaux de l'administration senegalaises. Ces personnes qui donnent ces renseignements sont dans tous les démembrements de l'état : l'armée (Didier Badji et complice),  la gendarmerie (ex capitaine Touré),  la police, la fiscalité (inspecteur I&D véreux), la justice (Me Ngagne Demba Touré). Ces traîtres doivent être traqués, débusqués et mis hors d'état de nuire. Il y va du salut de tous les honnêtes citoyens sénégalais.
    {comment_ads} {comment_ads}
    Auteur

    En Mai, 2023 (10:06 AM)
    Le Sénégal vit trop d'injustices. Coumba am ndeye comba amoul ndeye. Ce pays mérite tout ce qui lui arrive à cause de son injustice 
    {comment_ads}
    Auteur

    En Mai, 2023 (15:19 PM)
    Declarons pastef, un mouvement terroriste et rien d autres. 

    Ce n est le moment de defendre macky sall ou un parti mais le pays contre ces terroristes et leurs complices.

    L etat doit bien expliquer aux senegalais sinon les pastefiens vont manipuler encore le peuple parceque beaucoup d entre eux ne comprennent pas , 

    Peut etre certains dirigeants sont a saly pour se relaxer le moment que le pays est en difficulte. Kheuthio poste rek nguene meun mais pas d aller au charbon 
    {comment_ads}

Participer à la Discussion

  • Nous vous prions d'etre courtois.
  • N'envoyez pas de message ayant un ton agressif ou insultant.
  • N'envoyez pas de message inutile.
  • Pas de messages répétitifs, ou de hors sujéts.
  • Attaques personnelles. Vous pouvez critiquer une idée, mais pas d'attaques personnelles SVP. Ceci inclut tout message à contenu diffamatoire, vulgaire, violent, ne respectant pas la vie privée, sexuel ou en violation avec la loi. Ces messages seront supprimés. --
  • Pas de publicité. Ce forum n'est pas un espace publicitaire gratuit.
  • Pas de majuscules. Tout message inscrit entièrement en majuscule sera supprimé.
Auteur: Commentaire : Poster mon commentaire

Repondre á un commentaire...

Auteur Commentaire : Poster ma reponse

ON EN PARLE

Banner 01

Seneweb Radio

  • RFM Radio
    Ecoutez le meilleur de la radio
  • SUD FM
    Ecoutez le meilleur de la radio
  • Zik-FM
    Ecoutez le meilleur de la radio

Newsletter Subscribe

Get the Latest Posts & Articles in Your Email