Attaque
De Linuxmemo.
Version du 10 septembre 2012 à 13:21 par Linuxmemo  (discuter | contributions)
				
			Sommaire | 
PHASE 1 - RECONNAISSANCE
- Social Engineering
 
- Spoofing téléphonique
 
- Dumping dumpsters (Récupérer les poubelles)
 
- Un accès au réseau direct (Wifi ou prise murale)
 
- Moteurs de recherche
 
- Facebook ou Flickr...
 
- Newsgroups
 
- site Web d'entreprise
 
- Bases de données Whois
 
- Bases de données DNS
 
PHASE 2 - ENUMERATION ET SCANNING
- Découverte et cartographie de réseaux
 
- Scan des ports
 
- Prise d'empreinte, scans de version et d'OS
 
- Détection de vulnérabilités
 
PHASE 3 - EXPLOITATION DES VULNERABILITES
Exploitation des failles applicatives
- Buffer overflow
 
- Attaques des mots de passe
 
- Attaques des applications Web
 
- Attaques des navigateurs
 
Attaques sur le réseau
- Sniffing
 
- IP spoofing
 
- Vol de session
 
- Déni de service (DoS)
 
- Netcat/Socat
 
Déni de Service (DoS)
- Stopper des services en local
 
- Saturation des resources en local
 
- Stopper des services via le réseau
 
- Saturation des resouces via le réseau