Les systèmes de détection d'intrusions David Burgermeister, Jonathan Krier Date de publication : 22/07/2006 Date de mise à jour : 22/07/2006 Sites : http://dbprog.developpez.com http://krierjon.developpez.com Sommaire I. Introduction _____________________________________________________5 II. Les différents types d'attaques _____________________________________6 1) Anatomie d’une attaque __________________________________ 6 2) Les attaques réseaux ____________________________________ 7 i. Les techniques de scan ________________________________________________ 7 ii. IP Spoofing _________________________________________________________ 7 iii. ARP Spoofing (ou ARP Redirect) _________________________________________ 8 iv. DNS Spoofing________________________________________________________ 8 v. Fragments attacks ____________________________________________________ 9 vi. TCP Session Hijacking _________________________________________________ 9 3) Les attaques applicatives ________________________________ 10 i. Les problèmes de configuration_________________________________________ 10 ii. Les bugs___________________________________________________________ 10 iii. Les buffer overflows__________________________________________________ 10 iv. Les scripts _________________________________________________________ 10 v. Les injections SQL ___________________________________________________ 11 vi. ...