11.2.4 Attaques
applicatives
Les attaques applicatives se basent sur des failles dans les
programmes utilisés, ou encore des erreurs de configuration.
11.2.4.1 Exploit
Un « exploit » est un élément de
programme permettant à un individu ou un logiciel malveillant
d'exploiter une faille de sécurité informatique dans un
système d'exploitation ou dans un logiciel que ce soit à distance
ou sur la machine sur laquelle cet exploit est exécuté ; ceci,
afin de prendre le contrôle d'un ordinateur ou d'un réseau, de
permettre une augmentation de privilège d'un logiciel ou d'un
utilisateur, ou encore d'effectuer une attaque par déni de service.
11.2.4.2 Dépassement de
tampon
Un « dépassement de tampon » est un bug par
lequel un processus, lors de l'écriture dans un tampon, écrit
à l'extérieur de l'espace alloué au tampon,
écrasant ainsi des informations nécessaires au processus. Lorsque
le bug se produit, le comportement de l'ordinateur devient imprévisible.
Il en résulte souvent un blocage du programme, voire de tout le
système. Le bug peut aussi être provoqué intentionnellement
et être exploité pour violer la politique de
sécurité d'un système. Cette technique est couramment
utilisée par les pirates.
11.2.4.3 Un « shellCode »
Un « shellCode » est une chaîne de
caractères qui représente un code binaire exécutable.
À l'origine destiné à lancer un « Shell »
(interface utilisateur d'un système d'exploitation), le mot a
évolué pour désigner tout code malveillant qui
détourne un programme de son exécution normale. Un «
shellCode » peut être utilisé par un hacker voulant avoir
accès à la ligne de commande.
|