Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
37Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
LeGrandLivre

LeGrandLivre

Ratings:

4.0

(2)
|Views: 2,044 |Likes:
Published by api-3777059

More info:

Published by: api-3777059 on Oct 16, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/18/2014

pdf

text

original

Le Grand Livre dehttp://www.securiteinfo.com
19 f\u00e9vrier 2004
Tous droits r\u00e9serv\u00e9s (c) 2002-2004 Securiteinfo.com
Table des mati\u00e8res
Les attaques........................................................................................................................................ 12

Le Hacking..................................................................................................................................... 12 Qu'est-ce que c'est ?.................................................................................................................. 12 Le but du hacking...................................................................................................................... 12 Le hacking l\u00e9gal.........................................................................................................................12

Les types d'attaques....................................................................................................................... 12
Introduction............................................................................................................................... 12

Les attaques directes................................................................................................................. 13
Les attaques indirectes par rebond............................................................................................ 13
Les attaques indirectes par r\u00e9ponse........................................................................................... 14
Conclusion................................................................................................................................. 15
L'attaque +++ATHZero................................................................................................................. 15
Qu'est-ce que c'est ?.................................................................................................................. 15
Cons\u00e9quences............................................................................................................................ 15
Comment s'en prot\u00e9ger ?........................................................................................................... 15
L'attaque Boink............................................................................................................................. 16
Qu'est-ce que c'est ?.................................................................................................................. 16
Cons\u00e9quences............................................................................................................................ 16
Comment s'en prot\u00e9ger ?.......................................................................................................... 16
L'attaque Cisco \u00ae 7161..................................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 16
Cons\u00e9quences............................................................................................................................ 16
Comment s'en prot\u00e9ger ?........................................................................................................... 16
L'attaque Click - WinNewk............................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 17
Cons\u00e9quences............................................................................................................................ 17
Comment s'en prot\u00e9ger ?.......................................................................................................... 17

Le Mail Bombing........................................................................................................................... 17

Qu'est-ce que c'est ?.................................................................................................................. 17
L'attaque.................................................................................................................................... 17
Comment r\u00e9agir ?...................................................................................................................... 19
Vous avez \u00e9t\u00e9 attaqu\u00e9............................................................................................................... 24
Conclusion................................................................................................................................. 24
L'attaque Out Of Band (OOB)....................................................................................................... 25
Qu'est-ce que c'est ?.................................................................................................................. 25
Cons\u00e9quences........................................................................................................................... 25
Comment s'en prot\u00e9ger ?........................................................................................................... 25
L'attaque NT Inetinfo.....................................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25
Cons\u00e9quences............................................................................................................................ 26
Comment s'en prot\u00e9ger ?.......................................................................................................... 26

Ping of death.................................................................................................................................. 26 Qu'est-ce que c'est ?.................................................................................................................. 26 Qui peut provoquer cette attaque ?........................................................................................... 26 Cons\u00e9quences............................................................................................................................ 26

Le Grand Livre de Securiteinfo.com \u2013 http://www.securiteinfo.com
Reproduction interdite sans autorisation
2/192

Comment s'en prot\u00e9ger ?........................................................................................................... 26
L'attaque par requ\u00eate HTTP incorrecte..........................................................................................26
Qu'est-ce que c'est ?.................................................................................................................. 26
Cons\u00e9quences........................................................................................................................... 27
Comment s'en prot\u00e9ger ?........................................................................................................... 27
L'attaque Snork.............................................................................................................................. 27
Qu'est-ce que c'est ?.................................................................................................................. 27
Cons\u00e9quences............................................................................................................................ 27
Comment s'en prot\u00e9ger ?........................................................................................................... 27
L'attaque SMTPd overflow............................................................................................................ 27
Qu'est-ce que c'est ?.................................................................................................................. 27
Cons\u00e9quences............................................................................................................................ 27
Comment s'en prot\u00e9ger ?........................................................................................................... 28
L'ARP redirect............................................................................................................................... 28
Qu'est-ce que c'est ?.................................................................................................................. 28
Cons\u00e9quences............................................................................................................................ 28
Comment s'en prot\u00e9ger ?.......................................................................................................... 28
L'attaque Bonk.............................................................................................................................. 28
Qu'est-ce que c'est ?.................................................................................................................. 29
Cons\u00e9quences........................................................................................................................... 29
Comment s'en prot\u00e9ger ?.......................................................................................................... 29
L'attaque BrKill............................................................................................................................. 29
Qu'est-ce que c'est ?.................................................................................................................. 29
Cons\u00e9quences............................................................................................................................ 29
Comment s'en prot\u00e9ger ?........................................................................................................... 29
L'attaque Coke............................................................................................................................... 29
Qu'est-ce que c'est ?.................................................................................................................. 29
Cons\u00e9quences............................................................................................................................ 30
Comment s'en prot\u00e9ger ?........................................................................................................... 30
Le FTP Bounce.............................................................................................................................. 30
Qu'est-ce que c'est ?.................................................................................................................. 30
Cons\u00e9quences............................................................................................................................ 31
Comment s'en prot\u00e9ger ?.......................................................................................................... 31
Land attack....................................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Cons\u00e9quences............................................................................................................................ 31
Comment s'en prot\u00e9ger ?........................................................................................................... 31
L'attaque NT Stop..........................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Cons\u00e9quences........................................................................................................................... 32
Comment s'en prot\u00e9ger ?.......................................................................................................... 32
L'attaque Oshare............................................................................................................................ 32
Qu'est-ce que c'est ?.................................................................................................................. 32
Cons\u00e9quences........................................................................................................................... 32
Comment s'en prot\u00e9ger ?.......................................................................................................... 32

Ping flooding.................................................................................................................................. 32 Qu'est-ce que c'est ?.................................................................................................................. 32 Qui peut provoquer cette attaque ?........................................................................................... 33 Cons\u00e9quences............................................................................................................................ 33

Le Grand Livre de Securiteinfo.com \u2013 http://www.securiteinfo.com
Reproduction interdite sans autorisation
3/192

Activity (37)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Constant Kefrane liked this
Amy Bz liked this
Abdoulaye Ly liked this
gherrou liked this
faycal1633 liked this
la-tortue liked this
Oussama Mejdoubi liked this
bondass23 liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->