logo

Proces de hacking

Procesul de hacking are cinci faze. Acestea sunt după cum urmează:

  1. Recunoaştere
  2. Scanare
  3. Acces
  4. Mentinerea accesului
  5. Curățarea urmelor

Recunoaştere

The faza de recunoastere este prima fază a procesului de hacking. Această fază este cunoscută și ca colectarea de informații și amprenta la sol . Această fază este foarte consumă timp . În această fază, observăm și adunăm toate rețelele și serverele care aparțin unei organizații. Vom afla totul despre organizație, cum ar fi căutarea pe internet, ingineria socială, scanarea neintruzivă a rețelei etc. În funcție de țintă, faza de recunoaștere poate dura zile, săptămâni sau luni. Scopul principal al acestei faze este de a afla cât mai mult posibil despre ținta potențială. În mod normal, colectăm informații despre trei grupuri, care sunt după cum urmează:

  • Oameni implicati
  • Gazdă
  • Reţea

Amprenta la sol este de două tipuri:

    Activ:În recunoașterea activă, interacționăm direct cu ținta pentru a obține informații. Pentru a scana ținta, putem folosi instrumentul Nmap.Pasiv:În recunoașterea pasivă, colectăm indirect informații despre țintă. Putem obține informații despre țintă de pe site-uri web publice, rețele sociale etc.

Scanare

După adunarea tuturor informațiilor despre organizația țintă, vulnerabilități exploatabile sunt scanat de către hackerul din rețea. În această scanare, hackerul va căuta puncte slabe cum ar fi aplicații învechite, servicii deschise, porturi deschise și tipurile de echipamente utilizate în rețea.

Scanarea este de trei tipuri:

Scanare porturi: În această fază, scanăm ținta pentru a obține informații precum sisteme live, porturi deschise, diverse sisteme care rulează pe gazdă.

Scanarea vulnerabilităților: În această fază, verificăm ținta pentru punctele slabe care pot fi exploatate. Această scanare se poate face folosind instrumente automate.

Maparea rețelei: În aceasta, desenăm o diagramă de rețea a informațiilor disponibile, găsind routerele, topologia rețelei, serverele firewall și informațiile despre gazdă. În procesul de hacking, această hartă poate servi ca o informație importantă.

Obținerea accesului

În această fază, hackerul obține acces la date sensibile folosind cunoștințele fazei anterioare. Hackerii folosesc aceste date și rețeaua pentru a ataca alte ținte. În această fază, atacatorii au un anumit control asupra altor dispozitive. Un atacator poate folosi diverse tehnici precum forțarea brută pentru a obține acces la sistem.

Mentinerea accesului

În această fază, să menține accesul la dispozitive, hackerii au diverse opțiuni, cum ar fi crearea unei uși din spate. Un atac persistent asupra rețelei poate fi întreținut de hacker folosind ușa din spate. Fără teama de a pierde accesul la dispozitiv, hackerul poate efectua un atac asupra dispozitivului pe care a câștigat controlul. Ușile din spate sunt zgomotoase. Șansele ca un hacker să fie descoperit atunci când este creată o ușă din spate. Ușa din spate lasă o amprentă mai mare pentru IDS (sistem de detectare a intruziunilor). Folosind ușa din spate, un hacker poate accesa sistemul oricând în viitor.

Curățarea pistelor

Un hacker etic nu va dori niciodată să lase o urmă despre activități în timp ce pirata. Deci, toate fișierele care sunt legate de atac, el trebuie să le elimine. The curățarea urmelor scopul principal al fazei este de a elimina toate urmele prin care nimeni nu-l poate găsi.