Vous êtes sur la page 1sur 1

ECH

L’on peut créer des malwares indétectables par des antivirus Windows soit via Veil master
ou TheFatRat master.

Ethical Hacking Terminology :

- Vulnérabilité : toute faiblesse ou faille sur un système permettant à un usager


malveillant de compromettre l’intégrité d’un système, c’est-à-dire son bon
fonctionnement.
- Exploit : programme malveillant ou méthode permettant à un individu d’exploiter
une faille de sécurité dans un système.
- Payload : Charge utile ou partie de l’exploit qui réalise les actions malicieuses.
- Pénétration : consiste à s’introduire dans un système en exploitant différents exploits

1- Network Pentesting
- Information gathering
- Vulnerabilty scanning
- Reporting

Dans le network pentesting l’on a deux types le serveur side pentesting et le client side
pentesting. Le serveur side pentesting équipement réseau (Firewall, IDS, IPS, router), client
side pentesting (client os, application).

Scan Ip : est une méthode de scan réseau qui permet de détecter entre autres, les adresses
des machines sur le réseau et aussi les machines qui sont up sur le réseau. Ex : d’outil pour
scan IP « netdiscover » netdiscover -r @ip réseau.

Port scanning : permet de connaitre les ports et services ouverts sur une machine. Ex d’outil
« nmap ».

Nessus scanner : est un scanner de vulnérabilités qui remonte toutes les vulnérabilités qu’il
peut rencontrer sur un système te génère un rapport, fonctionne sur le port 8834.

Générateur de payload pour bypass les AV : TheFatRat, Veil Master, Zirikatu master.

Vous aimerez peut-être aussi