Stappen som är involverad i en dataangrepp kan sammanfattas enligt följande:
- Rekognosering: Detta är det inledande skedet där angriparen samlar information om målsystemet, såsom dess IP-adress, operativsystem och öppna portar.
- Skanna: När angriparen har fått lite grundläggande information om målsystemet kommer de att börja skanna det efter sårbarheter. Detta kan göras med hjälp av en mängd olika verktyg, som portskannrar och sårbarhetsskannrar.
- Exploatering: När angriparen har identifierat en sårbarhet kommer de att försöka utnyttja den för att få tillgång till målsystemet. Detta kan göras med en mängd olika metoder, såsom buffertspill, SQL-injektion och cross-site scripting.
- Eskalering av privilegier: När angriparen väl har fått första åtkomst till målsystemet kommer de ofta att försöka eskalera sina privilegier för att få mer kontroll över systemet. Detta kan göras med en mängd olika metoder, såsom lokal behörighetsupptrappning och fjärrupptrappning av behörigheter.
- Peristens: När angriparen väl har fått den önskade nivån av åtkomst till målsystemet kommer de ofta att installera någon form av persistensmekanism för att säkerställa att de kan behålla åtkomst även om systemet startas om eller angriparens anslutning tappas.
- Exfiltrering: Slutligen kan angriparen exfiltrera känslig data från målsystemet. Detta kan göras med en mängd olika metoder, såsom FTP, HTTP och e-post.