Stappene involvert i et dataangrep kan oppsummeres som følger:
- Rekognosering: Dette er det første stadiet der angriperen samler informasjon om målsystemet, for eksempel IP-adressen, operativsystemet og åpne porter.
- Skanning: Når angriperen har fått litt grunnleggende informasjon om målsystemet, vil de begynne å skanne det for sårbarheter. Dette kan gjøres ved hjelp av en rekke verktøy, for eksempel portskannere og sårbarhetsskannere.
- Utnyttelse: Når angriperen har identifisert en sårbarhet, vil de forsøke å utnytte den for å få tilgang til målsystemet. Dette kan gjøres ved hjelp av en rekke metoder, for eksempel bufferoverløp, SQL-injeksjon og skripting på tvers av nettsteder.
- Privilege-eskalering: Når angriperen først har fått tilgang til målsystemet, vil de ofte forsøke å eskalere privilegiene sine for å få mer kontroll over systemet. Dette kan gjøres ved hjelp av en rekke metoder, for eksempel lokal rettighetseskalering og ekstern rettighetseskalering.
- Utholdenhet: Når angriperen har oppnådd ønsket tilgangsnivå til målsystemet, vil de ofte installere en form for utholdenhetsmekanisme for å sikre at de kan opprettholde tilgangen selv om systemet startes på nytt eller angriperens forbindelse er tapt.
- Eksfiltrering: Til slutt kan angriperen eksfiltrere sensitive data fra målsystemet. Dette kan gjøres ved hjelp av en rekke metoder, for eksempel FTP, HTTP og e-post.