La première méthode que l'on rencontre est qu'un attaquant extérieur découvre les ports ouverts sur notre adresse IP publique (avec nmap) par exemple.
L'attaquant utilise ensuite un logiciel de brute force comme Hydra par exemple. Afin de se faciliter la tâche, il peut utiliser des "dictionnaires" de mots de passe téléchargeables sur Internet comme par exemple https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm
hydra -t 4 -l root -P petitFichier.txt ssh://www.estem.ma
L'autre attaque qui ne vise pas à "pénétrer" dans un réseau mais à interrompre un service est le Deni de Service.
Pour effectuer un DOS il suffit par exemple d'utiliser l'utilitaire hping3 qui va faire des requête SYN jusqu'a saturer la machine distante :
hping3 -S -a y.y.y.y --flood -p 80 x.x.x.x
Ou :
Les logiciels ont de nombreuses failles de sécurité. Ces failles sont pour la plupart référencées dans https://cve.mitre.org/.
Des outils comme Metasploit permettent de parcourir une machine à la recherche de faille CVE potientielles.
Des outils comme TCPDUMP permettent de capturer le traffic réseau dans un fichier.
Avec la commande tcpdump -i eth0 -s0 -w test.pcap
vous allez écrire tout le traffic recu par la carte réseau dans un fichier pcap.
Des outils d'analyse comme ChaosReader permettent d'analyser ces trames et de générer une page HTML résumant ce qui c'est passé durant la session de capture.
Grâce à l'analyse des requêtes POST et GET un attaquant peut rejouer un scénario de connexion à un site Web par exemple.