Comment Ca Marche l'informatique ?
 
 Comment Ça Marche - Articles - Attaques - Exploits
 Accueil
 Forums
 Astuces
 Guide d'achat
 
   
 
 
Livres Comment ça marche?
Tout sur le hardware PC
Tout sur la sécurité
Tout sur le webmastering
Présentation des trois premiers ouvrages de la collection CommentCaMarche.net
Page d'accueil
Ajouter aux favoris
Contribuer à cet article
Ecrire à Jean-Francois Pillou
Attaques distantes
Introduction
Les pirates
Typologie de pirates
Méthodologie
Exploits
Attaques cryptographiques
Mots de passe
Man in the middle
Rejeu
Dénis de service
Déni de service
Attaque par réflexion
Attaque Ping de la mort
Attaque par fragmentation
Attaque Land
Attaque SYN
Techniques
Usurpation d'adresse IP
Vol de session (hijacking)
ARP poisoning
Ecoute réseau
Balayage de ports
Débordement de tampon
Spam
Mail-bombing
Vulnérabilités du web
Attaques web
Falsification de la saisie
Manipulation d'URL
Cross-Site Scripting
Injection SQL
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Version 2.0.6
 
Les exploits Page précédente Page suivante Retour à la page d'accueil

Les exploits

Un « exploit » est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :

  • Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur (root sous les systèmes de type UNIX) ;
  • Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».

La plupart du temps les exploits sont écrits en langage C ou en Perl. Ils peuvent toutefois être écrits avec tout langage pour lequel il existe un interpréteur sur la machine cible. Le pirate utilisant un exploit doit ainsi posséder une connaissance minimale du système cible et des bases en programmation pour arriver à ses fins.

Afin de pouvoir l'utiliser, le pirate doit la plupart du temps le compiler sur la machine cible. Si l'éxecution réussit le pirate peut, selon le rôle de l'exploit, obtenir un accès à l'interpréteur de commandes (shell) de la machine distante.

Contre-mesures

Afin de ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.

Voici quelques sites répertoriant les failles, leurs exploits et leurs correctifs :


Page précédente Page suivante Site de référence

  Ce document intitulé « Attaques - Exploits » issu de Comment Ça Marche est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.