Test de sécurité - Exploitation

Exploitation

L'exploitation est la dernière phase où un testeur de sécurité exploite activement les faiblesses de sécurité présentes dans le système considéré. Une fois l'attaque réussie, il est possible de pénétrer plus de systèmes dans le domaine, car les testeurs de pénétration ont alors accès à plus de cibles potentielles qui n'étaient pas disponibles auparavant.

Techniques utilisées dans l'exploitation

Les types d'exploitation sont séparés en trois catégories différentes -

  • Attack Against WEB-SERVERS

    • Injection SQL
    • Script intersite
    • Injection de code
    • Détournement de session
    • Traversée d'annuaire
  • Attack against NETWORKS

    • L'homme au milieu de l'attaque
    • Spoofing
    • Traversée du pare-feu
    • WLAN
    • Empoisonnement ARP
  • Attack against SERVICES

    • Débordements de tampon
    • Chaînes de format
    • Dos
    • Défauts d'authentification

Représentation schématique