La première démarche pour cartographier un réseau est d'utiliser un ensemble de techniques non intrusives (qui ne pourront pas être détectée) :
* Utilisation de ressource public : le Web, Usenet
* Les Outils réseau : Whois, nslookup
Cette démarche permet d'obtenir des informations sur la cible, diffusées publiquement, mais pouvant être confidentielles (diffusées généralement par erreur ou insouciance).
Bien que non intrusives, les techniques suivantes deviennent détectables par la cible, notamment à l'aide d'un système de détection d'intrusion :
* ping, traceroute et utilisation des propriétés du protocole ICMP
* Balayage de port (port scan en anglais) via Nmap
* Prise d'empreinte TCP/IP (TCP/IP fingerprinting en anglais)
Ces techniques permettent généralement de recenser et d'identifier une grande partie des éléments du réseau cible.
Ici, on passe dans les techniques réellement intrusives, donc clairement détectables, mais ne représentant pas un risque immédiat pour la cible :
* Utilisation des propriétés des protocoles SNMP, SMB, RPC.
* Détection automatisée de vulnérabilités : Nessus
* Connexion à une ressource partagée
* Attaque par force brute
* Attaque par débordement de tampon
* Accès à un interpréteur de commandes interactif
* Élévation des privilèges
* Installation d'un rootkit
* Effacement des traces
On peut noter qu'il existe d'autres types d'attaques, souvent moins connues car nécessitant des compétences très pointues :
* Le cassage de logiciel (Cracking en version anglaise) : cette technique a pour but la modification d'un programme pour déjouer sa protection (en général pour permettre une utilisation complète, ou à durée illimitée).
* La cryptanalyse
* La rétro-ingénierie
Et il en existe d'autres ne nécessitant aucune compétence ou presque :
Messenger Spam : envoie de pourriels directement sur l'adresse IP et ouverture d'une fenêtre intruse (pop-up en version anglaise) ; cette attaque est gênante mais généralement peu nuisible.