Attaque
De Linuxmemo.
Sommaire |
[modifier] PHASE 1 - RECONNAISSANCE
- Social Engineering
- Spoofing téléphonique
- Dumping dumpsters (Récupérer les poubelles)
- Un accès au réseau direct (Wifi ou prise murale)
- Moteurs de recherche
- Facebook ou Flickr...
- Newsgroups
- site Web d'entreprise
- Bases de données Whois
- Bases de données DNS
[modifier] PHASE 2 - ENUMERATION ET SCANNING
- Découverte et cartographie de réseaux
- Scan des ports
- Prise d'empreinte, scans de version et d'OS
- Détection de vulnérabilités
[modifier] PHASE 3 - EXPLOITATION DES VULNERABILITES
[modifier] Exploitation des failles applicatives
- Buffer overflow
- Attaques des mots de passe
- Attaques des applications Web
- Attaques des navigateurs
[modifier] Attaques sur le réseau
- Sniffing
- IP spoofing
- Vol de session
- Déni de service (DoS)
- Netcat/Socat
[modifier] Déni de Service (DoS)
- Stopper des services en local
- Saturation des resources en local
- Stopper des services via le réseau
- Saturation des resouces via le réseau
[modifier] PHASE 4 - MAINTIEN DES ACCES
- Backdoor
- RootKit