Attaque à distance

Définition - Que signifie Attaque à distance?

Une attaque à distance est une action malveillante qui cible un ou un réseau d'ordinateurs. L'attaque à distance n'affecte pas l'ordinateur utilisé par l'attaquant. Au lieu de cela, l'attaquant trouvera des points vulnérables dans un logiciel de sécurité d'ordinateur ou de réseau pour accéder à la machine ou au système. Les principales raisons des attaques à distance sont de visualiser ou de voler des données illégalement, d'introduire des virus ou d'autres logiciels malveillants sur un autre ordinateur ou réseau ou système et de causer des dommages à l'ordinateur ou au réseau ciblé.

Une attaque à distance est également appelée exploit à distance.

Definir Tech explique l'attaque à distance

Les attaques à distance sont en outre classées dans les groupes suivants en fonction des outils et des méthodes utilisés par l'attaquant pour compromettre le système ciblé.

  • Empoisonnement du système de nom de domaine (DNS): incite le serveur DNS à accepter les données falsifiées comme authentiques et provenant du propriétaire du domaine. Les fausses données sont stockées pendant un certain temps, ce qui laisse le temps à l'attaquant de modifier les réponses DNS aux ordinateurs demandant des adresses de domaines. Les utilisateurs accédant à des serveurs DNS empoisonnés sont redirigés vers des sites Web sur lesquels ils téléchargent sans le savoir des virus et d'autres contenus malveillants plutôt que le contenu original auquel ils s'adressaient.
  • Désynchronisation TCP (Transmission Control Protocol): déclenchée lorsque le nombre attendu de paquets de données diffère du nombre réel. Les paquets inattendus sont terminés. Un hacker fournit les paquets nécessaires avec le numéro séquentiel exact. Le système ciblé accepte les paquets, et le pirate est capable d'interférer avec les communications peer-to-peer ou serveur-client.
  • Attaques par déni de service (DoS): Une technique qui rend un serveur, un ordinateur ou un réseau indisponible pour ses utilisateurs et clients en l'inondant avec de fausses demandes de clients qui simulent un pic d'utilisation important. Cela bloque les communications entre les utilisateurs car le serveur est préoccupé par de grandes quantités de demandes en attente à traiter.
  • Attaques ICMP (Internet Control Message Protocol): protocole Internet utilisé par les ordinateurs en réseau pour envoyer des messages d'erreur. ICMP ne nécessite pas d'authentification, ce qui signifie qu'un attaquant peut exploiter cette faiblesse et lancer des attaques DoS.
  • Balayage des ports: les ports de l'ordinateur sont responsables de permettre l'envoi et la réception des données. Les scanners de ports peuvent aider à identifier les données vulnérables, à exploiter les vulnérabilités et à accéder pour prendre le contrôle des ordinateurs. Si un port est toujours ouvert pour qu'un site Web puisse envoyer et recevoir des messages via celui-ci, un pirate informatique peut se déguiser en ce site Web et accéder à ce port.