logo

5 fáz hackingu

V hackingu bezpečnosti informácií sa vzťahuje na využitie zraniteľností v systéme a ohrozenie jeho zabezpečenia s cieľom získať neoprávnený prístup alebo kontrolu. Etickí hackeri organizácie zamestnávajú na replikáciu účinkov kybernetického útoku na ich systémy a siete.

oops v jave
5 fáz hackinguFázy etického hackingu

Cieľom tohto simulovaného útoku je odhaliť slabé stránky organizácie a navrhnúť spôsoby, ako ich posilniť. Nasleduje päť fáz hackingu:

  1. Prieskum
  2. Skenovanie
  3. Získanie prístupu
  4. Udržiavanie prístupu
  5. Vymazanie

1. RESPONNAISSANCE (fáza stopy)

Prieskum je prvou fázou etického hackerstva známa aj ako stopa alebo zhromažďovanie informácií. Toto je prípravný krok, v ktorom sa hackeri snažia zhromažďovať čo najviac údajov o cieli pred začatím skutočného útoku. Primárnym cieľom je porozumieť infraštruktúre cieľového prostredia a potenciálnym slabým bodom, ako je zistenie záznamov DNS siete IP Range Range DNS Target Adresa Et.



prieskum' loading='lazy' title=

Hackeri zvyčajne zhromažďujú informácie v troch kategóriách:

  • Sieť
  • Hostiteľ
  • Zúčastnené osoby

V roku 2013 Cieľová spoločnosť Stal sa obeťou rozsiahleho porušenia údajov, ktoré postihlo viac ako 40 miliónov zákazníkov. Hackeri začali s prieskum Zhromažďovanie informácií od externých predajcov spoločnosti. Identifikovali dodávateľa HVAC s vzdialenému prístupu k sieti Target. Pomocou verejných zdrojov, ako je LinkedIn a Útočníci, unikli útočníci, vybudovali mapu toho, kto mal prístup a ako.

2. Skenovanie

Akonáhle mali počiatočné detaily, cieľoví útočníci sa presunuli do skenovanie - Identifikácia otvorených portov živé systémy a zraniteľné služby. Používanie nástrojov ako Nmap Alebo Nessus určil vstupný bod cez vzdialené pripojenie dodávateľa.

skenovanie' loading='lazy' title=

Zhromažďujú technické údaje, ako sú IP adresy Otvorené porty, ktoré prevádzkujú služby živé hostitelia a zraniteľné miesta. Pomáha etickým hackerom mapovať sieť detekcie živých strojov Pochopenie topológie identifikovať slabé body a simulované útoky na testovanie obrany.

3. Získanie prístupu

Po zhromaždení a analýze údajov z prieskumných a skenovacích štádií sa hackeri pokúsia o vykorisťovanie. V cieľovom prípade im ukradnuté poverenia predajcu dali oporu. Použili škodlivý softvér na vstup do systémov Sale (POS) a detailov karty zberu.

získanie' loading='lazy' title=

Cieľom je simulovať, čo môže skutočný útočník urobiť pomocou rôznych techník vykorisťovania vrátane:

  • Injekčné útoky (napr. Injekcia SQL XML externá entita)
  • Pretečenie vyrovnávacej pamäte vstreknúť škodlivé užitočné zaťaženie
  • Únos prevziať platné užívateľské relácie
  • Praskanie hesla a popieranie služby
  • Útoky Zachytiť komunikáciu

V Sony Pictures Hack (2014) Útočníci získali prístup prostredníctvom phishingovej kampane zameranej na zamestnancov a potom eskalovali privilégiá na kontrolu serverov a exfiltrovaných citlivých podnikových údajov.

4. Udržiavanie prístupu

Akonáhle hackeri získajú prístup k cieľovému systému, vstupujú do Štvrtá fáza - udržiavanie prístupu . V tejto fáze sa zameranie presúva od porušenia systému na zostať vo vnútri nezistených tak dlho, ako je to možné. V prípade Target's Case Malware (BlackPos) bol nainštalovaný na nepretržité zachytávanie platobných údajov. To pretrvávalo nezistené počas týždňov s údajmi exfiltrovanými na externé servery.

udržiavanie_access' loading='lazy' title=

Techniky, ako je inštalácia trójskych rootkits alebo backdoors, umožňujú pokračujúcu kontrolu aj po reštartovaní zmien hesla alebo iných obranných opatrení. Počas tejto fázy môže útočník eskalovať aj privilégiá vytvárať nové účty správcu alebo použiť zombie systémy na spustenie ďalších vniknutí.

5. Coverné stopy

Po dosiahnutí cieľov Hacker vstúpi do záverečnej fázy. V tom vymažia príznaky ich vniknutia. V cieľovom porušení útočníkov odstránili škodlivý softvér z infikovaných zariadení po exfiltrácii údajov v nádeji, že skryjú svoju cestu.

Covering_tracks' loading='lazy' title=

Proces zahŕňa:

poradie náhodne v sql
  • Odstránenie protokolových súborov, ktoré zaznamenávajú udalosti vniknutia
  • Modifikácia alebo poškodenie protokolov systému a aplikácií
  • Odinštalujúce skripty alebo nástroje používané počas vykorisťovania
  • Zmenenie hodnôt registra na odstránenie zmien
  • Vymazanie priečinkov alebo adresárov vytvorených počas útoku
  • Odstránenie akejkoľvek stopy útoku alebo prítomnosti útočníka

V Capital One Breach (2019) Útočník sa pokúsil skryť protokoly aktivít AWS, ale nakoniec bol sledovaný prostredníctvom záznamov o cloudových službách.

Po dokončení tohto kroku to znamená, že etický hacker úspešne získal prístup k systému alebo sieti využívaným zraniteľnými miestami a opustil sa bez detekcie.

Po dokončení všetkých piatich fáz etického hackeru pripravuje komplexnú správu s podrobnosťami o všetkých objavených zraniteľnostiach a poskytuje odporúčania na opravu ich pomoci organizácii zlepšiť jej celkové postavenie bezpečnosti.