Attaque
De Linuxmemo.
(Différences entre les versions)
(Page créée avec « Catégorie:Securite-outils ==PHASE 1 - RECONNAISSANCE== ==PHASE 2 - ENUMERATION ET SCANNING== ==PHASE 3 - EXPLOITATION DES VULNERABILITES== ==PHASE 4 - MAINTIEN DES AC... ») |
(→PHASE 4 - MAINTIEN DES ACCES) |
||
| (6 versions intermédiaires masquées) | |||
| Ligne 1 : | Ligne 1 : | ||
[[Catégorie:Securite-outils]] | [[Catégorie:Securite-outils]] | ||
==PHASE 1 - RECONNAISSANCE== | ==PHASE 1 - RECONNAISSANCE== | ||
| + | |||
| + | *Social Engineering | ||
| + | |||
| + | *Spoofing téléphonique | ||
| + | |||
| + | *Dumping dumpsters (Récupérer les poubelles) | ||
| + | |||
| + | *Un accès au réseau direct (Wifi ou prise murale) | ||
| + | |||
| + | *Moteurs de recherche | ||
| + | |||
| + | *Facebook ou Flickr... | ||
| + | |||
| + | *Newsgroups | ||
| + | |||
| + | *site Web d'entreprise | ||
| + | |||
| + | *Bases de données Whois | ||
| + | |||
| + | *Bases de données DNS | ||
==PHASE 2 - ENUMERATION ET SCANNING== | ==PHASE 2 - ENUMERATION ET SCANNING== | ||
| + | |||
| + | *Découverte et cartographie de réseaux | ||
| + | |||
| + | *Scan des ports | ||
| + | |||
| + | *Prise d'empreinte, scans de version et d'OS | ||
| + | |||
| + | *Détection de vulnérabilités | ||
==PHASE 3 - EXPLOITATION DES VULNERABILITES== | ==PHASE 3 - EXPLOITATION DES VULNERABILITES== | ||
| + | |||
| + | ===Exploitation des failles applicatives=== | ||
| + | *Buffer overflow | ||
| + | |||
| + | *Attaques des mots de passe | ||
| + | |||
| + | *Attaques des applications Web | ||
| + | |||
| + | *Attaques des navigateurs | ||
| + | |||
| + | ===Attaques sur le réseau=== | ||
| + | |||
| + | *Sniffing | ||
| + | |||
| + | *IP spoofing | ||
| + | |||
| + | *Vol de session | ||
| + | |||
| + | *Déni de service (DoS) | ||
| + | |||
| + | *Netcat/Socat | ||
| + | |||
| + | ===Déni de Service (DoS)=== | ||
| + | |||
| + | *Stopper des services en local | ||
| + | |||
| + | *Saturation des resources en local | ||
| + | |||
| + | *Stopper des services via le réseau | ||
| + | |||
| + | *Saturation des resouces via le réseau | ||
==PHASE 4 - MAINTIEN DES ACCES== | ==PHASE 4 - MAINTIEN DES ACCES== | ||
| + | |||
| + | *Backdoor | ||
| + | |||
| + | *RootKit | ||
==PHASE 5 - SUPPRESSION DES TRACES== | ==PHASE 5 - SUPPRESSION DES TRACES== | ||
Version actuelle en date du 10 septembre 2012 à 13:40
Sommaire |
[modifier] PHASE 1 - RECONNAISSANCE
- Social Engineering
- Spoofing téléphonique
- Dumping dumpsters (Récupérer les poubelles)
- Un accès au réseau direct (Wifi ou prise murale)
- Moteurs de recherche
- Facebook ou Flickr...
- Newsgroups
- site Web d'entreprise
- Bases de données Whois
- Bases de données DNS
[modifier] PHASE 2 - ENUMERATION ET SCANNING
- Découverte et cartographie de réseaux
- Scan des ports
- Prise d'empreinte, scans de version et d'OS
- Détection de vulnérabilités
[modifier] PHASE 3 - EXPLOITATION DES VULNERABILITES
[modifier] Exploitation des failles applicatives
- Buffer overflow
- Attaques des mots de passe
- Attaques des applications Web
- Attaques des navigateurs
[modifier] Attaques sur le réseau
- Sniffing
- IP spoofing
- Vol de session
- Déni de service (DoS)
- Netcat/Socat
[modifier] Déni de Service (DoS)
- Stopper des services en local
- Saturation des resources en local
- Stopper des services via le réseau
- Saturation des resouces via le réseau
[modifier] PHASE 4 - MAINTIEN DES ACCES
- Backdoor
- RootKit