Attaques

From aldeid
Jump to: navigation, search
Translation.png
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)

Chronologie et mise en oeuvre d'une attaque type

Description

Cet article propose de lister les différentes phases d'une attaque type. Cette dernière repose sur les hypothèses suivantes :

  • Ce type d'attaque pré-suppose que l'attaquant a une certaine expérience et qu'il sait ce qu'il fait (par opposition aux scripts kiddies) ;
  • Ce type d'attaque diffère du pentesting (hacking éthique). Il n'est pas question dans cet article de "white hats" mais de "black hats" ;
  • Les actions du pentester sont limitées (pas d'actions destructives, pas de DoS)
  • Toutes les phases y sont reportées, même si certaines ne sont pas utilisées pour certains types d'attaques.

Etapes d'une attaque

PHASE 1
RECONNAISSANCE
>
PHASE 2
ENUMERATION ET SCANNING
>
PHASE 3
EXPLOITATION DES VULNERABILITES
>
PHASE 4
MAINTIEN DES ACCES
>
PHASE 5
SUPPRESSION DES TRACES