Le Big-Game Hunting (BGH) est une technique de sécurité de l'information qui se concentre sur la localisation et l'exploitation de cibles de grande valeur. Le terme a été inventé par l'expert en sécurité Dan Geer pour décrire une stratégie d'infiltration des réseaux informatiques, étape par étape, en décomposant une intrusion en plusieurs étapes discrètes. Cette approche est analogue à celle d'un chasseur qui recherche un gros gibier, tel qu'un ours, en le traquant jusqu'à ce qu'il puisse s'en approcher suffisamment pour l'abattre.

Lorsqu'un chercheur en sécurité utilise l'approche BGH, il commence par identifier une cible au sein d'un système ou d'un réseau. Il commence ensuite à cartographier les systèmes et les réseaux autour de la cible et à trouver des moyens d'accéder aux systèmes de la cible. Une fois l'accès obtenu, le processus BGH commence pour de bon. Les chercheurs utilisent diverses méthodes de sécurité pour découvrir les faiblesses et les failles du système cible. Les exploits comprennent, sans s'y limiter, les débordements de mémoire tampon, l'injection SQL et les attaques de type "man-in-the-middle".

L'objectif de l'approche BGH est d'obtenir un contrôle total sur le système cible, qui peut ensuite être utilisé pour lancer d'autres attaques ou permettre au chercheur d'accéder à des données sensibles. Pour y parvenir, le chercheur doit d'abord identifier la ou les vulnérabilités du système avant de l'exploiter pour y accéder. Il doit également posséder les compétences et les connaissances nécessaires pour réussir à exécuter l'exploit sans être détecté.

La chasse au gros gibier (BGH) est un outil important utilisé par de nombreux chercheurs en sécurité de l'information. En s'abonnant à la BGH, ces praticiens peuvent accéder rapidement et subrepticement aux systèmes et aux réseaux. Cette technique est un outil puissant, qui permet de mieux comprendre comment les systèmes et les réseaux peuvent être violés et comment se protéger contre de futures attaques.

Choisir et acheter une procuration

Proxies pour centres de données

Procurations tournantes

Proxies UDP

Approuvé par plus de 10 000 clients dans le monde

Client mandataire
Client mandataire
Client proxy flowch.ai
Client mandataire
Client mandataire
Client mandataire