Attaque
De Linuxmemo.
(Différences entre les versions)
(→PHASE 3 - EXPLOITATION DES VULNERABILITES) |
(→Exploitation des failles applicatives) |
||
| Ligne 35 : | Ligne 35 : | ||
===Exploitation des failles applicatives=== | ===Exploitation des failles applicatives=== | ||
| - | + | *Buffer overflow | |
| + | |||
*Attaques des mots de passe | *Attaques des mots de passe | ||
*Attaques des applications Web | *Attaques des applications Web | ||
| - | *Attaques des navigateurs | + | *Attaques des navigateurs |
===Attaques sur le réseau=== | ===Attaques sur le réseau=== | ||
Version du 10 septembre 2012 à 13:21
Sommaire |
PHASE 1 - RECONNAISSANCE
- Social Engineering
- Spoofing téléphonique
- Dumping dumpsters (Récupérer les poubelles)
- Un accès au réseau direct (Wifi ou prise murale)
- Moteurs de recherche
- Facebook ou Flickr...
- Newsgroups
- site Web d'entreprise
- Bases de données Whois
- Bases de données DNS
PHASE 2 - ENUMERATION ET SCANNING
- Découverte et cartographie de réseaux
- Scan des ports
- Prise d'empreinte, scans de version et d'OS
- Détection de vulnérabilités
PHASE 3 - EXPLOITATION DES VULNERABILITES
Exploitation des failles applicatives
- Buffer overflow
- Attaques des mots de passe
- Attaques des applications Web
- Attaques des navigateurs
Attaques sur le réseau
- Sniffing
- IP spoofing
- Vol de session
- Déni de service (DoS)
- Netcat/Socat
Déni de Service (DoS)
- Stopper des services en local
- Saturation des resources en local
- Stopper des services via le réseau
- Saturation des resouces via le réseau