Les étapes d'une attaque informatique peuvent être résumées ainsi :
- Reconnaissance : Il s'agit de la première étape au cours de laquelle l'attaquant collecte des informations sur le système cible, telles que son adresse IP, son système d'exploitation et ses ports ouverts.
- Numérisation : Une fois que l'attaquant a obtenu des informations de base sur le système cible, il commencera à l'analyser à la recherche de vulnérabilités. Cela peut être fait à l'aide de divers outils, tels que des scanners de ports et des scanners de vulnérabilités.
- Exploitation : Une fois que l'attaquant aura identifié une vulnérabilité, il tentera de l'exploiter afin d'accéder au système cible. Cela peut être effectué à l'aide de diverses méthodes, telles que les dépassements de tampon, l'injection SQL et les scripts intersites.
- Augmentation des privilèges : Une fois que l'attaquant a obtenu un premier accès au système cible, il tente souvent d'élever ses privilèges afin d'acquérir davantage de contrôle sur le système. Cela peut être effectué à l'aide de diverses méthodes, telles que l'élévation de privilèges locale et l'élévation de privilèges à distance.
- Persistance : Une fois que l'attaquant a atteint le niveau d'accès souhaité au système cible, il installe souvent une forme de mécanisme de persistance pour garantir qu'il peut maintenir l'accès même si le système est redémarré ou si la connexion de l'attaquant est perdue.
- Exfiltration : Enfin, l'attaquant peut exfiltrer les données sensibles du système cible. Cela peut être fait en utilisant diverses méthodes, telles que FTP, HTTP et e-mail.
|