Proces hackovania má päť fáz. Sú to nasledovné:
- Prieskum
- Skenovanie
- Prístup
- Udržiavanie prístupu
- Čistenie stôp
Prieskum
The prieskumná fáza je prvou fázou procesu hackovania. Táto fáza je známa aj ako získavanie informácií a stopa . Táto fáza je veľmi časovo náročné . V tejto fáze sledujeme a zhromažďujeme všetky siete a servery, ktoré patria organizácii. Dozvieme sa všetko o organizácii ako vyhľadávanie na internete, sociálne inžinierstvo, nerušivé skenovanie siete atď. V závislosti od cieľa môže fáza prieskumu trvať dni, týždne alebo mesiace. Hlavným účelom tejto fázy je dozvedieť sa o potenciálnom cieli čo najviac. Zvyčajne zhromažďujeme informácie o troch skupinách, ktoré sú nasledovné:
- Zúčastnení ľudia
- Hostiteľ
- sieť
Stopa je dvoch typov:
Skenovanie
Po zhromaždení všetkých informácií o cieľovej organizácii, zneužiteľné zraniteľnosti sú naskenované hackerom v sieti. Pri tomto skenovaní bude hacker hľadať slabé miesta, ako sú zastarané aplikácie, otvorené služby, otvorené porty a typy zariadení používaných v sieti.
Skenovanie je troch typov:
Skenovanie portov: V tejto fáze skenujeme cieľ, aby sme získali informácie, ako sú živé systémy, otvorené porty, rôzne systémy, ktoré bežia na hostiteľovi.
Kontrola zraniteľnosti: V tejto fáze kontrolujeme cieľ, či neobsahuje slabé stránky, ktoré je možné využiť. Toto skenovanie je možné vykonať pomocou automatických nástrojov.
Mapovanie siete: V tomto nakreslíme sieťový diagram dostupných informácií nájdením smerovačov, topológie siete, serverov brány firewall a informácií o hostiteľovi. V procese hackovania môže táto mapa slúžiť ako dôležitá informácia.
Získanie prístupu
V tejto fáze hacker získa prístup na citlivé údaje s využitím znalostí predchádzajúcej fázy. Hackeri používajú tieto údaje a sieť na útoky na iné ciele. V tejto fáze majú útočníci určitú kontrolu nad inými zariadeniami. Útočník môže na získanie prístupu do systému použiť rôzne techniky, ako je brutálne vynútenie.
Udržiavanie prístupu
V tejto fáze k zachovať prístup k zariadeniam majú hackeri rôzne možnosti, napríklad vytvorenie zadných vrátok. Pretrvávajúci útok na sieť môže hacker udržiavať pomocou zadných vrátok. Bez strachu zo straty prístupu k zariadeniu môže hacker vykonať útok na zariadenie, nad ktorým získal kontrolu. Zadné vrátka sú hlučné. Pravdepodobnosť odhalenia hackera, keď sa vytvorí zadné vrátka. Zadné dvierka zanechávajú väčšiu stopu pre IDS (systém detekcie narušenia). Pomocou zadných vrátok môže hacker kedykoľvek v budúcnosti získať prístup k systému.
Čistenie stôp
Etický hacker nikdy nebude chcieť zanechať stopu o aktivitách počas hackovania. Takže všetky súbory, ktoré súvisia s útokom, musí odstrániť. The čistenie tratí Hlavným účelom fázy je odstrániť všetky stopy, cez ktoré ho nikto nemôže nájsť.