As etapas envolvidas em um ataque informático podem ser resumidas da seguinte forma: -
Reconhecimento: Este é o estágio inicial em que o invasor coleta informações sobre o sistema alvo, como endereço IP, sistema operacional e portas abertas.
-
Digitalização: Depois que o invasor obtiver algumas informações básicas sobre o sistema alvo, ele começará a verificar vulnerabilidades. Isso pode ser feito usando uma variedade de ferramentas, como scanners de portas e scanners de vulnerabilidades.
-
Exploração: Assim que o invasor identificar uma vulnerabilidade, ele tentará explorá-la para obter acesso ao sistema alvo. Isso pode ser feito usando vários métodos, como buffer overflows, injeção de SQL e scripts entre sites.
-
Escalonamento de privilégios: Depois que o invasor obtiver acesso inicial ao sistema alvo, ele frequentemente tentará aumentar seus privilégios para obter mais controle sobre o sistema. Isso pode ser feito usando vários métodos, como escalonamento de privilégios locais e escalonamento de privilégios remoto.
-
Persistência: Depois que o invasor obtiver o nível desejado de acesso ao sistema alvo, ele frequentemente instalará algum tipo de mecanismo de persistência para garantir que possa manter o acesso mesmo se o sistema for reinicializado ou se a conexão do invasor for perdida.
-
Exfiltração: Finalmente, o invasor pode exfiltrar dados confidenciais do sistema alvo. Isso pode ser feito usando vários métodos, como FTP, HTTP e e-mail.