Una vez que los evaluadores comprenden los contornos de la red y las vulnerabilidades que pueden explotar, hackean el sistema. Los evaluadores pueden probar una variedad de ataques según el alcance de la prueba. Algunos de los ataques más comúnmente probados incluyen:
- Inyecciones SQL: Los evaluadores intentan que una página web o aplicación revele datos confidenciales introduciendo código malicioso en los campos de entrada.
– Secuencias de comandos entre sitios: Los evaluadores intentan colocar código malicioso en el sitio web de una empresa.
– Ataques de denegación del servicio: Los evaluadores intentan desconectar servidores, aplicaciones y otros recursos de red inundándolos de tráfico.
– Ingeniería social: Los evaluadores utilizan phishing, baiting, pretextos u otras tácticas para engañar a los empleados y hacer que comprometan la seguridad de la red.
Durante el ataque, exploran cómo los hackers maliciosos pueden explotar las vulnerabilidades existentes y cómo pueden moverse a través de la red una vez dentro. Averiguan a qué tipos de datos y activos pueden acceder los hackers. También prueban si las medidas de seguridad existentes pueden detectar o prevenir sus actividades.
Al final del ataque, los evaluadores cubren sus huellas. Esto tiene dos propósitos. En primer lugar, demuestra cómo los delincuentes cibernéticos pueden ocultarse en una red. En segundo lugar, evita que los hackers maliciosos sigan secretamente a los hackers éticos en el sistema.