Una volta che i pen tester comprendono i contorni della rete e le vulnerabilità che possono utilizzare, violano il sistema. I pen tester possono provare una varietà di attacchi a seconda dell'ambito del test di penetrazione. Alcuni degli attacchi più comunemente testati includono:
- Iniezioni SQL: i pen tester cercano di far sì che una pagina web o un'applicazione riveli dati sensibili inserendo codice dannoso nei campi di input.
– Cross-site scripting: i pen tester provano a inserire codice dannoso nel sito web di un'azienda.
– Attacchi denial-of-service: i pen tester tentano di mettere offline server, app e altre risorse di rete inondandoli di traffico.
- Ingegneria sociale: i pen tester utilizzano il phishing, l'adescamento, il pretesto o altre tattiche per indurre i dipendenti a compromettere la sicurezza della rete.
Durante l'attacco, i pen tester esplorano il modo in cui gli hacker malintenzionati possono sfruttare le vulnerabilità esistenti e come possono muoversi attraverso la rete una volta entrati. Scoprono quali tipi di dati e risorse possono accedere gli hacker. Verificano inoltre se le misure di sicurezza esistenti possono rilevare o impedire le loro attività.
Alla fine dell'attacco, i pen tester coprono le loro tracce. Questo serve a due scopi. Innanzitutto, dimostra come i criminali informatici possono nascondersi in una rete. In secondo luogo, impedisce agli hacker malintenzionati di seguire segretamente gli hacker etici nel sistema.