|
|
|
A l�issue de la
phase de scanning, l�agresseur a identifi� le point le plus faible du r�seau
cible, celui par lequel l�attaque sera la plus efficace en terme de taux de
r�ussite et de furtivit�. Il cherche aussi � compromettre une machine qui lui
donne plein acc�s au r�seau cible, ou qui lui permette de rebondir facilement
vers d�autres sous-r�seaux de la victime.
|
|
|
|
L�approche
utilis�e est opportuniste: alors qu�un administrateur s�curit� doit
verrouiller toutes les failles potentielles, le pirate n�a souvent besoin que
d�une faille pour compromettre la cible.
|
|
|
|
Alors que l�on
peut consid�rer le scanning comme b�nin, la phase d�exploitation est la
marque d�une volont� offensive, la marque du d�clenchement des hostilit�s.
|