2.3 - Técnicas de ataque
Normalmente utilizamos uma metodologia de penetração baseada em fases, que vão evoluindo ao longo do processo.
| Fase de descoberta |
|---|
| É feita por meio da coleta de informações na organização-alvo através de servidores de sites e de correio, registros públicos e bancos de dados (endereços e nomes de registros, DNS, Whois, logs etc.). |
| Fase de enumeração |
| Fase na qual a equipe de testes tenta obter informações, como nomes de usuários, informações sobre compartilhamentos de rede, informações sobre aplicativos, plataformas, infraestrutura onde estão hospedados e versões dos serviços em execução. |
| Fase de mapeamento de vulnerabilidades |
| Fase na qual a equipe de testes mapeia o perfil do ambiente em busca de vulnerabilidades publicamente conhecidas. |
| Fase de exploração |
| Nesta fase a equipe de testes tentará obter acesso privilegiado a um alvo utilizando ferramentas conhecidas como “exploits” para a descoberta de vulnerabilidades identificadas. |