Pruebas de seguridad: explotación

Explotación

La explotación es la última fase en la que un evaluador de seguridad explota activamente las debilidades de seguridad presentes en el sistema en consideración. Una vez que el ataque tiene éxito, es posible penetrar en más sistemas en el dominio, porque los probadores de penetración tienen acceso a más objetivos potenciales que antes no estaban disponibles.

Técnicas utilizadas en explotación

Los tipos de explotación se dividen en tres categorías diferentes:

  • Attack Against WEB-SERVERS

    • Inyección SQL
    • Secuencias de comandos entre sitios
    • Inyección de código
    • Secuestro de sesión
    • Cruce de directorio
  • Attack against NETWORKS

    • Hombre en el ataque medio
    • Spoofing
    • Cruce de firewall
    • WLAN
    • Envenenamiento por ARP
  • Attack against SERVICES

    • Desbordamientos de búfer
    • Cadenas de formato
    • Dos
    • Defectos de autenticación

Diagrama de flujo