logo

Proces hackovania

Proces hackovania má päť fáz. Sú to nasledovné:

  1. Prieskum
  2. Skenovanie
  3. Prístup
  4. Udržiavanie prístupu
  5. Čistenie stôp

Prieskum

The prieskumná fáza je prvou fázou procesu hackovania. Táto fáza je známa aj ako získavanie informácií a stopa . Táto fáza je veľmi časovo náročné . V tejto fáze sledujeme a zhromažďujeme všetky siete a servery, ktoré patria organizácii. Dozvieme sa všetko o organizácii ako vyhľadávanie na internete, sociálne inžinierstvo, nerušivé skenovanie siete atď. V závislosti od cieľa môže fáza prieskumu trvať dni, týždne alebo mesiace. Hlavným účelom tejto fázy je dozvedieť sa o potenciálnom cieli čo najviac. Zvyčajne zhromažďujeme informácie o troch skupinách, ktoré sú nasledovné:

  • Zúčastnení ľudia
  • Hostiteľ
  • sieť

Stopa je dvoch typov:

    Aktívne:Pri aktívnom prieskume priamo interagujeme s cieľom, aby sme získali informácie. Na skenovanie cieľa môžeme použiť nástroj Nmap.Pasívne:Pri pasívnom prieskume nepriamo zbierame informácie o cieli. Informácie o cieli môžeme získať z verejných webových stránok, sociálnych médií atď.

Skenovanie

Po zhromaždení všetkých informácií o cieľovej organizácii, zneužiteľné zraniteľnostinaskenované hackerom v sieti. Pri tomto skenovaní bude hacker hľadať slabé miesta, ako sú zastarané aplikácie, otvorené služby, otvorené porty a typy zariadení používaných v sieti.

Skenovanie je troch typov:

Skenovanie portov: V tejto fáze skenujeme cieľ, aby sme získali informácie, ako sú živé systémy, otvorené porty, rôzne systémy, ktoré bežia na hostiteľovi.

Kontrola zraniteľnosti: V tejto fáze kontrolujeme cieľ, či neobsahuje slabé stránky, ktoré je možné využiť. Toto skenovanie je možné vykonať pomocou automatických nástrojov.

Mapovanie siete: V tomto nakreslíme sieťový diagram dostupných informácií nájdením smerovačov, topológie siete, serverov brány firewall a informácií o hostiteľovi. V procese hackovania môže táto mapa slúžiť ako dôležitá informácia.

Získanie prístupu

V tejto fáze hacker získa prístup na citlivé údaje s využitím znalostí predchádzajúcej fázy. Hackeri používajú tieto údaje a sieť na útoky na iné ciele. V tejto fáze majú útočníci určitú kontrolu nad inými zariadeniami. Útočník môže na získanie prístupu do systému použiť rôzne techniky, ako je brutálne vynútenie.

Udržiavanie prístupu

V tejto fáze k zachovať prístup k zariadeniam majú hackeri rôzne možnosti, napríklad vytvorenie zadných vrátok. Pretrvávajúci útok na sieť môže hacker udržiavať pomocou zadných vrátok. Bez strachu zo straty prístupu k zariadeniu môže hacker vykonať útok na zariadenie, nad ktorým získal kontrolu. Zadné vrátka sú hlučné. Pravdepodobnosť odhalenia hackera, keď sa vytvorí zadné vrátka. Zadné dvierka zanechávajú väčšiu stopu pre IDS (systém detekcie narušenia). Pomocou zadných vrátok môže hacker kedykoľvek v budúcnosti získať prístup k systému.

Čistenie stôp

Etický hacker nikdy nebude chcieť zanechať stopu o aktivitách počas hackovania. Takže všetky súbory, ktoré súvisia s útokom, musí odstrániť. The čistenie tratí Hlavným účelom fázy je odstrániť všetky stopy, cez ktoré ho nikto nemôže nájsť.