logo

5 faze de hacking

În securitatea informațiilor, hackingul se referă la exploatarea vulnerabilităților dintr -un sistem și la compromiterea securității sale pentru a obține acces sau control neautorizat. Hackerii etici sunt angajați de organizații pentru a reproduce efectele unui cyberattack asupra sistemelor și rețelelor lor.

hartă arborelui
5 faze de hackingFaze de hacking etic

Scopul acestui atac simulat este de a descoperi punctele slabe ale organizației și de a sugera modalități de consolidare a acestora. Următoarele sunt cele cinci faze ale hackingului:

  1. Recunoaştere
  2. Scanare
  3. Obținerea accesului
  4. Menținerea accesului
  5. Ștergerea pieselor

1. Recunoaștere (faza de amprentare)

Recunoașterea este prima fază a hacking -ului etic, cunoscută și sub denumirea de amprenta sau colectarea informațiilor. Acesta este pasul pregătitor în care hackerii își propun să colecteze cât mai multe date despre țintă înainte de a iniția un atac real. Obiectivul principal este de a înțelege infrastructura mediului țintă și punctele slabe potențiale, cum ar fi să descoperiți înregistrările DNS de rețea DNS de adrese IP etc.



recunoaştere' loading='lazy' title=

Hackerii adună de obicei informații în trei categorii:

  • Reţea
  • Gazdă
  • Oameni implicați

În 2013 Corporația țintă a devenit victimă a unei încălcări masive de date care afectează peste 40 de milioane de clienți. Hackerii au început cu recunoaştere Adunarea informațiilor de la furnizorii externi ai companiei. Aceștia au identificat un contractant HVAC cu acces la distanță la rețeaua Target. Folosind surse publice precum LinkedIn și atacatori de acreditare scurse au construit o hartă a celor care au avut acces și cum.

2. Scanare

Odată ce au avut detalii inițiale, atacatorii țintă s -au mutat scanare —Identificarea sistemelor live porturi deschise și a serviciilor vulnerabile. Folosind instrumente precum Nmap sau Nessus au identificat un punct de intrare prin conexiunea la distanță a vânzătorului.

scanare' loading='lazy' title=

Ele adună date tehnice, cum ar fi adresele IP, porturile deschise care rulează servicii live și vulnerabilități. Ajută hackerii etici să mizeze rețeaua de detectare a mașinilor live să înțeleagă topologia identificarea punctelor slabe și planifică atacuri simulate pentru testarea apărărilor.

3. Obținerea accesului

După colectarea și analizarea datelor din etapele de recunoaștere și scanare, hackerii încearcă exploatarea. În cazul țintă, acreditările furnizorilor furați le -au oferit un punct de vedere. Au folosit malware pentru a introduce sistemele de vânzare (POS) și pentru a recolta detaliile cardului.

GÂNDING_ACCESS' loading='lazy' title=

Scopul aici este de a simula ceea ce ar putea face un adevărat atacator folosind diferite tehnici de exploatare, inclusiv:

  • Atacuri de injecție (de exemplu, injecție SQL Entitate externă XML)
  • Revărsări tampon pentru a injecta sarcini utile rău intenționate
  • Deturnarea sesiunii Pentru a prelua sesiuni de utilizator valide
  • Fisurarea parolei şi negarea serviciului
  • Atacuri om-în-mijloc pentru a intercepta comunicarea

În Sony Pictures Hack (2014) Atacatorii au obținut acces printr -o campanie de phishing care vizează angajații, apoi au escaladat privilegiile de a controla serverele și de a exfiltra datele corporative sensibile.

4. Menținerea accesului

Odată ce hackerii au acces la un sistem țintă, aceștia intră în A patra fază - menținerea accesului . În această etapă, focalizarea trece de la încălcarea sistemului la rămânerea în interior nedetectată cât mai mult timp. În cazul Target Malware (BlackPOS) a fost instalat pentru a capta continuu datele de plată. Aceasta a persistat nedetectată săptămâni întregi, cu date exfiltrate la servere externe.

Menținerea_Access' loading='lazy' title=

Tehnici precum instalarea rootkit -urilor troiene sau backdoors permit controlul continuu chiar și după ce sistemul repornește modificările de parolă sau alte măsuri defensive. În această fază, atacatorul poate escalada, de asemenea, privilegiile creează noi conturi de administrator sau poate utiliza sisteme zombie pentru a lansa intruziuni suplimentare.

5. Acoperirea pieselor

După realizarea obiectivelor, hackerul a intrat în faza finală. În aceasta, ele șterg semnele intruziunii lor. În încălcarea țintă, atacatorii au șters malware -ul de pe dispozitivele infectate după exfiltrarea datelor în speranța de a -și ascunde traseul.

Covering_tracks' loading='lazy' title=

Procesul implică:

  • Ștergerea fișierelor jurnal care înregistrează evenimente de intruziune
  • Modificarea sau corupția sistemului și jurnalele de aplicații
  • Dezinstalarea scripturilor sau instrumentelor utilizate în timpul exploatării
  • Modificarea valorilor registrului pentru a elimina modificările
  • Ștergerea folderelor sau directoarelor create în timpul atacului
  • Eliminarea oricărei urme a atacului sau a prezenței atacatorului

În Capital One Breach (2019), atacatorul a încercat să -și ascundă jurnalele de activitate AWS, dar în cele din urmă a fost urmărit prin intermediul înregistrărilor de servicii cloud.

numere blocate

Odată finalizată această etapă, înseamnă că hackerul etic a obținut cu succes acces la vulnerabilități exploatate de sistem sau rețea și a ieșit fără detectare.

După ce a finalizat toate cele cinci faze, hackerul etic pregătește un raport cuprinzător care detaliază toate vulnerabilitățile descoperite și oferă recomandări pentru a le repara, ajutând organizația să -și îmbunătățească postura de securitate generală.