Attaque

De Linuxmemo.

(Différences entre les versions)
(Page créée avec « Catégorie:Securite-outils ==PHASE 1 - RECONNAISSANCE== ==PHASE 2 - ENUMERATION ET SCANNING== ==PHASE 3 - EXPLOITATION DES VULNERABILITES== ==PHASE 4 - MAINTIEN DES AC... »)
(PHASE 4 - MAINTIEN DES ACCES)
 
(6 versions intermédiaires masquées)
Ligne 1 : Ligne 1 :
[[Catégorie:Securite-outils]]
[[Catégorie:Securite-outils]]
==PHASE 1 - RECONNAISSANCE==
==PHASE 1 - RECONNAISSANCE==
 +
 +
*Social Engineering
 +
 +
*Spoofing téléphonique
 +
 +
*Dumping dumpsters (Récupérer les poubelles)
 +
 +
*Un accès au réseau direct (Wifi ou prise murale)
 +
 +
*Moteurs de recherche
 +
 +
*Facebook ou Flickr...
 +
 +
*Newsgroups
 +
 +
*site Web d'entreprise
 +
 +
*Bases de données Whois
 +
 +
*Bases de données DNS
==PHASE 2 - ENUMERATION ET SCANNING==
==PHASE 2 - ENUMERATION ET SCANNING==
 +
 +
*Découverte et cartographie de réseaux
 +
 +
*Scan des ports
 +
 +
*Prise d'empreinte, scans de version et d'OS
 +
 +
*Détection de vulnérabilités
==PHASE 3 - EXPLOITATION DES VULNERABILITES==
==PHASE 3 - EXPLOITATION DES VULNERABILITES==
 +
 +
===Exploitation des failles applicatives===
 +
*Buffer overflow
 +
 +
*Attaques des mots de passe
 +
 +
*Attaques des applications Web
 +
 +
*Attaques des navigateurs
 +
 +
===Attaques sur le réseau===
 +
 +
*Sniffing
 +
 +
*IP spoofing
 +
 +
*Vol de session
 +
 +
*Déni de service (DoS)
 +
 +
*Netcat/Socat
 +
 +
===Déni de Service (DoS)===
 +
 +
*Stopper des services en local
 +
 +
*Saturation des resources en local
 +
 +
*Stopper des services via le réseau
 +
 +
*Saturation des resouces via le réseau
==PHASE 4 - MAINTIEN DES ACCES==
==PHASE 4 - MAINTIEN DES ACCES==
 +
 +
*Backdoor
 +
 +
*RootKit
==PHASE 5 - SUPPRESSION DES TRACES==
==PHASE 5 - SUPPRESSION DES TRACES==

Version actuelle en date du 10 septembre 2012 à 13:40

Sommaire

[modifier] PHASE 1 - RECONNAISSANCE

  • Social Engineering
  • Spoofing téléphonique
  • Dumping dumpsters (Récupérer les poubelles)
  • Un accès au réseau direct (Wifi ou prise murale)
  • Moteurs de recherche
  • Facebook ou Flickr...
  • Newsgroups
  • site Web d'entreprise
  • Bases de données Whois
  • Bases de données DNS

[modifier] PHASE 2 - ENUMERATION ET SCANNING

  • Découverte et cartographie de réseaux
  • Scan des ports
  • Prise d'empreinte, scans de version et d'OS
  • Détection de vulnérabilités

[modifier] PHASE 3 - EXPLOITATION DES VULNERABILITES

[modifier] Exploitation des failles applicatives

  • Buffer overflow
  • Attaques des mots de passe
  • Attaques des applications Web
  • Attaques des navigateurs

[modifier] Attaques sur le réseau

  • Sniffing
  • IP spoofing
  • Vol de session
  • Déni de service (DoS)
  • Netcat/Socat

[modifier] Déni de Service (DoS)

  • Stopper des services en local
  • Saturation des resources en local
  • Stopper des services via le réseau
  • Saturation des resouces via le réseau

[modifier] PHASE 4 - MAINTIEN DES ACCES

  • Backdoor
  • RootKit

[modifier] PHASE 5 - SUPPRESSION DES TRACES

Outils personnels