2.3 - Técnicas de ataque

Normalmente utilizamos uma metodologia de penetração baseada em fases, que vão evoluindo ao longo do processo.

Fase de descoberta
É feita por meio da coleta de informações na organização-alvo através de servidores de sites e de correio, registros públicos e bancos de dados (endereços e nomes de registros, DNS, Whois, logs etc.).
Fase de enumeração
Fase na qual a equipe de testes tenta obter informações, como nomes de usuários, informações sobre compartilhamentos de rede, informações sobre aplicativos, plataformas, infraestrutura onde estão hospedados e versões dos serviços em execução.
Fase de mapeamento de vulnerabilidades
Fase na qual a equipe de testes mapeia o perfil do ambiente em busca de vulnerabilidades publicamente conhecidas.
Fase de exploração
Nesta fase a equipe de testes tentará obter acesso privilegiado a um alvo utilizando ferramentas conhecidas como “exploits” para a descoberta de vulnerabilidades identificadas.
Copyright © 2014 AIEC.