Attaque

De Linuxmemo.

(Différences entre les versions)
(PHASE 3 - EXPLOITATION DES VULNERABILITES)
(Exploitation des failles applicatives)
Ligne 35 : Ligne 35 :
===Exploitation des failles applicatives===
===Exploitation des failles applicatives===
-
        *Buffer overflow
+
*Buffer overflow
 +
 
*Attaques des mots de passe
*Attaques des mots de passe
*Attaques des applications Web
*Attaques des applications Web
-
*Attaques des navigateurs  
+
*Attaques des navigateurs
===Attaques sur le réseau===
===Attaques sur le réseau===

Version du 10 septembre 2012 à 13:21

Sommaire

PHASE 1 - RECONNAISSANCE

  • Social Engineering
  • Spoofing téléphonique
  • Dumping dumpsters (Récupérer les poubelles)
  • Un accès au réseau direct (Wifi ou prise murale)
  • Moteurs de recherche
  • Facebook ou Flickr...
  • Newsgroups
  • site Web d'entreprise
  • Bases de données Whois
  • Bases de données DNS

PHASE 2 - ENUMERATION ET SCANNING

  • Découverte et cartographie de réseaux
  • Scan des ports
  • Prise d'empreinte, scans de version et d'OS
  • Détection de vulnérabilités

PHASE 3 - EXPLOITATION DES VULNERABILITES

Exploitation des failles applicatives

  • Buffer overflow
  • Attaques des mots de passe
  • Attaques des applications Web
  • Attaques des navigateurs

Attaques sur le réseau

  • Sniffing
  • IP spoofing
  • Vol de session
  • Déni de service (DoS)
  • Netcat/Socat

Déni de Service (DoS)

  • Stopper des services en local
  • Saturation des resources en local
  • Stopper des services via le réseau
  • Saturation des resouces via le réseau

PHASE 4 - MAINTIEN DES ACCES

PHASE 5 - SUPPRESSION DES TRACES

Outils personnels