Une fois qu’ils ont compris les limites du réseau, et les vulnérabilités qu’ils peuvent exploiter, ils piratent le système. Ils peuvent employer une variété d’attaques en fonction de la portée du test. Voici quelques-unes des attaques les plus fréquemment testées :
– Injections SQL : ils tentent de faire en sorte qu'une page web ou une application divulgue des données sensibles en introduisant un code malveillant dans les champs de saisie.
— Cross-site scripting : ils essaient d'insérer du code malveillant sur le site Web d'une entreprise.
– Attaques par déni de service : ils tentent de déconnecter des serveurs, des applications et d’autres ressources réseau en les inondant de trafic.
— Ingénierie sociale : ils ont recours aux attaques par phishing, au baiting, à certains prétextes ou à d'autres tactiques pour inciter les employés à compromettre la sécurité du réseau.
Au cours de l'attaque, ils explorent la manière dont les pirates malveillants pourraient exploiter les vulnérabilités existantes et comment ils pourraient se déplacer dans le réseau une fois à l'intérieur. Ils découvrent à quels types de données et d'actifs les pirates informatiques peuvent accéder. Ils testent également si les mesures de sécurité existantes peuvent détecter ou empêcher leurs activités.
À la fin de l'attaque, ils couvrent leurs traces. Cela répond à deux objectifs. Tout d'abord, ils illustrent comment les cybercriminels peuvent se cacher dans un réseau. Deuxièmement, ils empêchent les pirates malveillants de les suivre secrètement dans le système.