Attaque
De Linuxmemo.
(Différences entre les versions)
(→PHASE 1 - RECONNAISSANCE) |
(→PHASE 2 - ENUMERATION ET SCANNING) |
||
| Ligne 23 : | Ligne 23 : | ||
==PHASE 2 - ENUMERATION ET SCANNING== | ==PHASE 2 - ENUMERATION ET SCANNING== | ||
| + | |||
| + | *Découverte et cartographie de réseaux | ||
| + | |||
| + | *Scan des ports | ||
| + | |||
| + | *Prise d'empreinte, scans de version et d'OS | ||
| + | |||
| + | *Détection de vulnérabilités | ||
==PHASE 3 - EXPLOITATION DES VULNERABILITES== | ==PHASE 3 - EXPLOITATION DES VULNERABILITES== | ||
Version du 10 septembre 2012 à 12:47
Sommaire |
PHASE 1 - RECONNAISSANCE
- Social Engineering
- Spoofing téléphonique
- Dumping dumpsters (Récupérer les poubelles)
- Un accès au réseau direct (Wifi ou prise murale)
- Moteurs de recherche
- Facebook ou Flickr...
- Newsgroups
- site Web d'entreprise
- Bases de données Whois
- Bases de données DNS
PHASE 2 - ENUMERATION ET SCANNING
- Découverte et cartographie de réseaux
- Scan des ports
- Prise d'empreinte, scans de version et d'OS
- Détection de vulnérabilités