arp poisonning :

Le but de l'arp poisonning est de faire du spoofing arp pour une attaque de type man in the middle.

Contre mesure : mettre en place le port security (chez Cisco) avec une limitation (et enregistrement) d'une adresse mac par port, il n'y a pas de raison d'avoir plusieurs adresses mac par port (hors cas spécifique).

File Inclusion :

LFI : Local File Inclusion

Faille dans le code d'un site web permettant en manipulant l'URL/formulaire d'avoir accès à des fichiers du web server.

RFI : Remote File Inclusion

Faille dans le code d'un site web permettant d'enregistrer un fichier/script sur le web server en manipulant l'URL/formulaire qui pourra ensuite être exécuté.

SQLi : SQL Injection

Faille dans le code d'un site web permettant via un l'URL/formulaire de passer des "morceaux" de requêtes SQL pour bypasser des protections ou récupérer les informations de la DB et passer admin du site web.

Il y a aussi des SQLi blind, le résultat n'est pas visible, par exemple si le retour d'une page OK et identique à une page KO, le temps d'exécution est plus long quand KO .... C'est du tatonnement.

Il faut aussi faire attention, le SQLi peut venir du contenu de la base, exemple : import de base qui a pu être altéré ...

contre mesure : WAF, prepared statement, pour ce dernier il faut voir avec le DBA.

XSS : Cross-site scripting

XSS réfléchi

Il est nommé XSS pour ne pas le confondre avec les CSS.
Faille dans le code d'un site web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page.

XSS stocké

Ce type de vulnérabilité, aussi appelé faille permanente ou du second ordre permet des attaques puissantes. Elle se produit quand les données fournies par un utilisateur sont stockées sur un serveur (dans une base de données, des fichiers, ou autre), et ensuite réaffichées sans que les caractères spéciaux HTML aient été encodés.
Exemple : un attaquant arrive à passer cet XSS sur une page d'un forum, à chaque lecture des autres membres le XSS sera exécuté.

CRSF : Cross-Site Request Forgery ou XSRF

L’objet de cette attaque est de transmettre à un utilisateur authentifié une requête HTTP falsifiée qui pointe sur une action interne au site, afin qu'il l'exécute sans en avoir conscience et en utilisant ses propres droits. L’utilisateur devient donc complice d’une attaque sans même s'en rendre compte. L'attaque étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.

Exemple : envoyer à un utilisateur avec pouvoir d'un forum, un email avec une image cliquable qui contient une requête de suppression, comme ça si l'utilisateur clique, il effacera des données.

contre mesure : gestion de token dans les échanges client/server web, demande de validation lors d'action sensible. Utiliser un navigateur dédié à l'administration du site web.

BOF : Buffer OverFlow ou dépassement de mémoire tampon

C'est un bug par lequel un processus, lors de l'écriture dans un tampon mémoire, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus.

Lorsque le bug se produit non intentionnellement, le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système.

Le bug peut aussi être provoqué intentionnellement et être exploité pour violer la politique de sécurité d’un système. Cette technique est couramment utilisée par les pirates. La stratégie de l'attaquant est alors de détourner le programme bugué en lui faisant exécuter des instructions qu'il a introduites dans le processus.