Attaque

De Linuxmemo.

(Différences entre les versions)
(PHASE 1 - RECONNAISSANCE)
(PHASE 2 - ENUMERATION ET SCANNING)
Ligne 23 : Ligne 23 :
==PHASE 2 - ENUMERATION ET SCANNING==
==PHASE 2 - ENUMERATION ET SCANNING==
 +
 +
*Découverte et cartographie de réseaux
 +
 +
*Scan des ports
 +
 +
*Prise d'empreinte, scans de version et d'OS
 +
 +
*Détection de vulnérabilités
==PHASE 3 - EXPLOITATION DES VULNERABILITES==
==PHASE 3 - EXPLOITATION DES VULNERABILITES==

Version du 10 septembre 2012 à 12:47

Sommaire

PHASE 1 - RECONNAISSANCE

  • Social Engineering
  • Spoofing téléphonique
  • Dumping dumpsters (Récupérer les poubelles)
  • Un accès au réseau direct (Wifi ou prise murale)
  • Moteurs de recherche
  • Facebook ou Flickr...
  • Newsgroups
  • site Web d'entreprise
  • Bases de données Whois
  • Bases de données DNS

PHASE 2 - ENUMERATION ET SCANNING

  • Découverte et cartographie de réseaux
  • Scan des ports
  • Prise d'empreinte, scans de version et d'OS
  • Détection de vulnérabilités

PHASE 3 - EXPLOITATION DES VULNERABILITES

PHASE 4 - MAINTIEN DES ACCES

PHASE 5 - SUPPRESSION DES TRACES

Outils personnels