par ajraminto Mar 12 Fév - 0:23
Lorsque le pirate a dressé une cartographie des ressources et des machines présentes sur le réseau, il est en mesure de préparer son intrusion.
Pour pouvoir s’introduire dans le réseau, le pirate a besoin d’accéder à des comptes valides sur les machines qu’il a recensées. Pour ce faire, plusieurs méthodes sont utilisées par les pirates :
a. l’ingénierie sociale : c'est-à-dire en contactant directement certains utilisateurs du réseau afin de leur soutirer des informations concernant leur identifiant de connexion et leur mot de passe. Ceci est généralement fait en se faisant passer par l’administrateur réseau.
b. La consultation de l’annuaire ou bien des services de messagerie ou de partage de fichiers, permettant de trouver des noms d’utilisateurs valides.
c. Les attaques par force brute, consistant à essayer de façon automatique différents mots de passe sur une liste de comptes.
Il revient à tout responsable de réseau connecté d’en assurer sa sécurité, et par conséquent, d’en tester les failles ; c’est la raison pour laquelle, un administrateur se
doit d’être au courant des vulnérabilités des logiciels qu’il utilise et de se mettre dans la peau d’un pirate afin d’essayer de s’introduire dans son propre système et afin d’être continuellement dans un contexte de paranoïa.
Dans ce but, IPsec offre une richesse au niveau des services de sécurité
Dim 18 Jan - 13:35 par MariellePar
» Comment sauvegarder et partager nos fichiers?
Jeu 28 Aoû - 12:13 par MariellePar
» Mise en place d'un proxy
Sam 6 Juil - 9:24 par samfp
» Kerberos Apache, SSH ou Squid impossible - Serveurs Linux
Lun 16 Juil - 13:52 par isador999
» mot de passe !!!
Sam 23 Juin - 0:37 par mr-class
» Comparer (points forts et points faibles) les plateformes
Mar 19 Juin - 11:08 par nana85
» HSRP et VRRP
Ven 25 Mai - 15:53 par azertyuiop
» J'ai besoin de votre aide svp
Ven 25 Mai - 15:46 par azertyuiop
» client xp
Mer 25 Avr - 10:58 par wissalnouran