logo

Proces hakowania

Proces hakowania składa się z pięciu faz. Są to następujące:

  1. Rekonesans
  2. Łów
  3. Dostęp
  4. Utrzymanie dostępu
  5. Usuwanie śladów

Rekonesans

The faza rozpoznawcza to pierwsza faza procesu hakowania. Ta faza jest również nazywana zbieranie informacji I ślad stopy . Ta faza jest bardzo czasochłonne . Na tym etapie obserwujemy i zbieramy wszystkie sieci i serwery należące do organizacji. Dowiemy się wszystkiego o organizacji, np. wyszukiwania w Internecie, inżynierii społecznej, nieinwazyjnego skanowania sieci itp. W zależności od celu faza rozpoznania może trwać dni, tygodnie lub miesiące. Głównym celem tej fazy jest zdobycie jak największej wiedzy o potencjalnym celu. Zwykle zbieramy informacje o trzech grupach, które są następujące:

  • Ludzie zamieszani
  • Gospodarz
  • Sieć

Footprinting jest dwojakiego rodzaju:

    Aktywny:Podczas aktywnego rozpoznania wchodzimy w bezpośrednią interakcję z celem, aby uzyskać informacje. Do przeskanowania celu możemy posłużyć się narzędziem Nmap.Bierny:W rozpoznaniu pasywnym pośrednio zbieramy informacje o celu. Informacje o celu możemy uzyskać z ogólnodostępnych stron internetowych, mediów społecznościowych itp.

Łów

Po zebraniu wszystkich informacji o organizacji docelowej, możliwe do wykorzystania luki w zabezpieczeniach Czy zeskanowane przez hakera w sieci. Podczas tego skanowania haker będzie szukać słabych punktów, takich jak nieaktualne aplikacje, otwarte usługi, otwarte porty i typy sprzętu używanego w sieci.

Skanowanie jest trzech typów:

Skanowanie portów: Na tym etapie skanujemy cel, aby uzyskać informacje dotyczące działających systemów, otwartych portów i różnych systemów działających na hoście.

Skanowanie pod kątem luk: Na tym etapie sprawdzamy cel pod kątem słabych punktów, które można wykorzystać. Skanowanie to można wykonać za pomocą narzędzi automatycznych.

Mapowanie sieci: Rysujemy w nim diagram sieciowy zawierający dostępne informacje, znajdując routery, topologię sieci, serwery firewall i informacje o hoście. W procesie hakowania ta mapa może służyć jako ważna informacja.

Uzyskać dostęp

W tej fazie haker uzyskuje dostęp do danych wrażliwych, korzystając z wiedzy zdobytej w poprzedniej fazie. Hakerzy wykorzystują te dane i sieć do atakowania innych celów. W tej fazie atakujący mają pewną kontrolę nad innymi urządzeniami. Osoba atakująca może użyć różnych technik, takich jak brutalne wymuszanie, aby uzyskać dostęp do systemu.

Utrzymanie dostępu

W tej fazie do zachować dostęp do urządzeń hakerzy mają różne opcje, takie jak utworzenie backdoora. Trwały atak na sieć może zostać przeprowadzony przez hakera za pomocą backdoora. Bez obawy o utratę dostępu do urządzenia haker może przeprowadzić atak na urządzenie, nad którym przejął kontrolę. Tylne drzwi są głośne. Szanse na wykrycie hakera podczas tworzenia backdoora. Backdoor pozostawia większy ślad dla IDS (systemu wykrywania włamań). Korzystając z backdoora, haker może uzyskać dostęp do systemu w dowolnym momencie w przyszłości.

Usuwanie śladów

Etyczny haker nigdy nie będzie chciał pozostawić śladów działań podczas hakowania. Zatem wszystkie pliki powiązane z atakiem musi je usunąć. The oczyszczanie śladów Głównym celem Fazy jest zatarcie wszelkich śladów, przez które nikt nie może go odnaleźć.