Quando os testadores de penetração entendem os contornos da rede e as vulnerabilidades que podem explorar, atacam o sistema. Os testadores de penetração podem tentar uma variedade de ataques, dependendo do escopo do teste. Alguns dos ataques mais comumente testados incluem:
– Injeções de SQL: os testadores de penetração tentam obter uma página da Web ou aplicativo para divulgar dados confidenciais inserindo códigos maliciosos nos campos de entrada.
– Scripting entre sites: os testadores de penetração tentam plantar códigos maliciosos no site da empresa.
– Ataques de denial-of-service : os testadores de penetração tentam colocar servidores, aplicativos e outros recursos de rede offline, inundando-os com tráfego.
– Engenharia social: testadores de penetração usam phishing, baiting, pretexting ou outras táticas para enganar os funcionários para comprometer a segurança da rede.
Durante o ataque, os testadores de penetração exploram como hackers maliciosos podem explorar vulnerabilidades existentes e como podem passar pela rede uma vez por dentro. Eles descobrem que tipos de dados e ativos os hackers podem acessar. Eles também testam se as medidas de segurança existentes podem detectar ou evitar suas atividades.
No final do ataque, os testadores de penetração encobrem seus rastros. Isso serve para duas finalidades. Primeiro, demonstra como os criminosos cibernéticos podem se esconder em uma rede. Em segundo lugar, impede que hackers maliciosos sigam secretamente os hackers éticos no sistema.