background preloader

Attaque par déni de service

Attaque par déni de service
Un article de Wikipédia, l'encyclopédie libre. Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement ;la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;l'obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Les attaques en déni de service se sont modifiées au cours du temps (voir historique). Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». Par exemple :

voX Cross-site scripting Un article de Wikipédia, l'encyclopédie libre. Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)[1], X se lisant « cross » (croix) en anglais. Définition[modifier | modifier le code] Le terme cross-site scripting n'est pas une description très précise de ce type de vulnérabilité. « Le problème n'est pas simplement le 'scripting', et il n'y a pas forcément quelque chose entre plusieurs sites. — Mark Slemko, « Cross Site Scripting Info », sur The Apache HTTP Server Project,‎ février 2000 Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. La détection de la présence d'une faille XSS peut se faire par exemple en entrant un script Javascript dans un champ de formulaire ou dans une URL : <script type="text/javascript">alert('bonjour')</script> Risques[modifier | modifier le code] Types de failles XSS[modifier | modifier le code]

anonymes-France | Empoisonnement du cache DNS Un article de Wikipédia, l'encyclopédie libre. L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse. Une fois que le serveur DNS a été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur. Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Introduction[modifier | modifier le code] Cette technique peut être employée pour substituer un contenu, que les victimes s'attendent à obtenir, par un autre contenu. Cette manipulation peut avoir plusieurs buts : Aspects techniques[modifier | modifier le code] Un serveur DNS permet d'obtenir l'adresse IP d'une cible à partir de son nom (par exemple l'entrée pour fr.wikipedia.org retourne 145.97.39.155).

3Webee : 1er Navigateur Opensource du Web 3.0 par P2P godvicien, le 28/06/2011 - 12:59 Salut à tous !3Webee.net : le 1er Navigateur Opensource du Web 3.0 par P2P ! J'ouvre ici un Topic Officiel pour "3Webee.net", car je n'ai pas de Forum sur mon Site Bonjour, ce message n'est pas là pour polémiquer mais pour essayer de comprendre. J'ai déjà beaucoup de mal à cerner ce qui distingue le 2.0 du 1.0 (à part la dénomination souvent autoproclamée). Je ne sais pas, mais habituellement si on veut "changer de version", il est généralement admis qu'on rédige les spécifications AVANT les applications, non ? Tu viens de faire une application : un navigateur. Merci de nous éclairer. P.S. une "béta 0.0" j'ai généralement l'habitude d'appeler ça une "alpha" ou une "pré-alpha", mais ce n'est que de la sémantique.

Zero day Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ;Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu'un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion. Par exemple, un film disponible par téléchargement illégal avant sa sortie au cinéma.

Qui sont les Anonymous? Ces derniers temps, on a beaucoup parlé d’un groupe de pirates qui sévit sur le Net : les Anonymous. Ils prennent pour cibles des banques, des gouvernements, des boutiques en ligne… Mais quelles sont leurs motivations ? Pour qui, pour quoi prennent-ils ces risques ? Ils sont actifs depuis des années déjà, mais ces derniers mois on ne parle que d’eux sur Internet. Qui sont les Anonymous ? Les Anonymous, c’est vous, c’est moi, c’est l’ingénieur du bureau d’en face, c’est l’adolescent féru d’informatique, c’est l’informaticien discret… Quiconque ayant un minimum de connaissances en informatique peut entrer dans cette communauté. Récemment, deux jeunes Français et cinq Anglais ont été arrêtés pour avoir participé à plusieurs opérations des Anonymous (à l’encontre des sites de MasterCard et PayPal, entre autres). Bien que l’on retrouve des références plutôt jeunes dans le langage et les thématiques des Anonymous, il est difficile d’en établir un portrait robot. L’origine du réseau

Botnet Un article de Wikipédia, l'encyclopédie libre. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Usage légitime[modifier | modifier le code] Il existe d'autres usages légitimes de botnets, comme l'indexation web : le volume des données à explorer et le nécessaire usage de parallélisation impose l'usage de réseaux de bots. Dérives et usages malveillants[modifier | modifier le code] Les premières dérives sont apparues sur les réseaux IRC[1] : des botnets IRC (Eggdrop en décembre 1993, puis GTbot en avril 1998) furent utilisés lors d'affrontements pour prendre le contrôle du canal. En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet[6]. Usages principaux des botnets malveillants[modifier | modifier le code]

Related: