Les attaques réseau peuvent être classées selon différents critères, tels que la méthode d'attaque, l'objectif de l'attaquant, ou le vecteur d'attaque utilisé. Voici une typologie générale des attaques réseau :

  1. Attaques de déni de service (DoS) : Ces attaques visent à submerger un système cible avec un volume excessif de trafic, le rendant inaccessible aux utilisateurs légitimes.

  2. Attaques de déni de service distribué (DDoS) : Similaires aux attaques DoS, mais elles utilisent un grand nombre de machines zombies pour coordonner et amplifier l'attaque.

  3. Attaques par injection : Cela inclut les attaques par injection SQL, XSS (Cross-Site Scripting), et d'autres formes où l'attaquant injecte du code malveillant dans les entrées du système afin de compromettre ou de manipuler les données.

  4. Attaques de force brute : Les attaquants tentent de deviner les identifiants (comme les mots de passe) en essayant différentes combinaisons jusqu'à ce qu'ils réussissent à accéder au système.

  5. Attaques de phishing : Les attaquants utilisent des e-mails, des messages instantanés ou d'autres moyens pour inciter les utilisateurs à divulguer des informations confidentielles telles que des mots de passe ou des informations financières.

  6. Attaques de l'homme du milieu (MITM) : L'attaquant s'insère dans la communication entre deux parties légitimes afin de les espionner, de modifier les messages échangés ou même d'injecter de faux messages.

  7. Attaques par ingénierie sociale : Les attaquants exploitent la confiance des utilisateurs pour obtenir des informations sensibles ou pour les inciter à effectuer des actions indésirables.

  8. Attaques par réseau de bots (botnets) : Les attaquants contrôlent un grand nombre d'ordinateurs infectés (appelés "bots") pour exécuter des actions malveillantes telles que des attaques DDoS ou la propagation de logiciels malveillants.

  9. Attaques de reconnaissance : Les attaquants collectent des informations sur les systèmes cibles, telles que les ports ouverts, les services en cours d'exécution et les vulnérabilités, afin de planifier des attaques ultérieures.

  10. Attaques par exploits : Les attaquants ciblent les vulnérabilités connues dans les logiciels ou les systèmes d'exploitation pour compromettre un système ou accéder à des informations sensibles.

  11. Attaques par détournement de session : Les attaquants interceptent et utilisent les identifiants de session légitimes pour accéder aux comptes des utilisateurs sans leur consentement.

  12. Attaques de renversement de logiciel : Les attaquants exploitent les bogues ou les vulnérabilités dans les logiciels pour prendre le contrôle des systèmes cibles.

Cette liste n'est pas exhaustive, mais elle couvre les principales catégories d'attaques réseau rencontrées dans le paysage de la cybersécurité.