Etape 3: Lancer l’attaque
Bon piratage éthique prend la persistance. Temps et la patience sont importants. Soyez prudent lorsque que vous effectuez vos tests de piratage éthiques. Un pirate dans votre réseau ou à un employé apparemment inoffensive regarder par-dessus votre épaule peut regarder ce qui se passe et utiliser cette information contre vous. Il n’est pas pratique pour s’assurer qu’aucun intrus ne sont sur vos systèmes avant de commencer. Assurez-vous juste que vous gardez tout comme calme et privé que possible. Ceci est particulièrement important lorsque la transmission et le stockage de vos résultats de test. Si possible, crypter des e-mails et les fichiers contenant des informations sensibles de test à l’aide de Pretty Good Privacy ou une technologie similaire. Au minimum, mot de passe-protéger. Vous êtes maintenant sur une mission de reconnaissance. Mettre autant d’informations que possible sur votre organisation et les systèmes, qui est ce que font les pirates informatiques. Commencer avec une vision large et étroit votre mise au point :
1. recherche sur Internet pour le nom de votre organisation, vos noms de système informatique et réseau et vos adresses IP.
2. réduire votre champ, ciblant les systèmes spécifiques que vous testez. Si vous êtes évaluer les structures de sécurité physique ou des applications Web, une évaluation occasionnelle peut tourner beaucoup d’informations sur vos systèmes.
3. réduire votre mise au point avec un œil plus critique. Effectuer des analyses réelles et autres tests détaillés pour découvrir les vulnérabilités sur vos systèmes.
4. effectuer les attaques et exploiter des vulnérabilités de que vous l’avez trouvé, si c’est ce que vous choisissez de le faire.