1.Attaques directC'est la plus simple des attaques à réaliser :
§ Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques
faiblement paramétrable
§ les programmes de hack qu'ils utilisent envoient directement les packets à la victime.
§ Dans ce cas, il est possible en général de remonter à l'origine de l'attaque, identifiant par la
même occasion l'identité de l'attaquant.
1.2. Attaques par rebondLors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les
attaques par rebond (par opposition aux
attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.
Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.
Avec le développement des
réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant
car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques !
1.3. Les attaques indirectes par réponseCette attaque est un dérivé de l'attaque par rebond.
§ Elle offre les même avantages, du point de vue du hacker.
§ Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va
lui envoyer une requête.
§ Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime.