logo

A hackelés 5 fázisa

Az információbiztonsági hackelésben a rendszer sebezhetőségének kiaknázására és biztonságának veszélyeztetésére utal, hogy jogosulatlan hozzáférést vagy vezérlést szerezzenek. Az etikus hackereket a szervezetek alkalmazzák a kibertámadásnak a rendszerükre és a hálózatukra gyakorolt ​​hatásainak megismétlésére.

adjunk hozzá egy tömbhöz java-ban
A hackelés 5 fázisaAz etikus hackelés szakaszai

Ennek a szimulált támadásnak az a célja, hogy felfedje a szervezet gyenge pontjait, és javasolja azok megerősítésének módját. Az alábbiakban a hackelés öt fázisa:

  1. Felderítés
  2. Letapogatás
  3. Hozzáférés megszerzése
  4. A hozzáférés fenntartása
  5. Pályák tisztítása

1. felderítés (lábnyomozási szakasz)

A felderítés az etikai hackelés első szakasza, amelyet lábnyomnak vagy információgyűjtésnek is neveznek. Ez az előkészítő lépés, ahol a hackerek arra törekszenek, hogy minél több adatot gyűjtsenek a célról, mielőtt egy tényleges támadást kezdeményeznének. Az elsődleges cél az, hogy megértsük a cél környezeti infrastruktúrát és a lehetséges gyenge pontokat, például a cél IP -címtartományának hálózati DNS -rekordjainak megismerése stb.



felderítés' loading='lazy' title=

A hackerek általában három kategóriában gyűjtik az információkat:

  • Hálózat
  • Házigazda
  • Azok a személyek

2013 -ban Célvállalat több mint 40 millió ügyfelet érintő hatalmas adatsértés áldozatává vált. A hackerek azzal kezdődtek felderítés információk gyűjtése a vállalat külső gyártóitól. Azonosítottak egy HVAC vállalkozót, amelynek távoli hozzáférése van a Target hálózatához. Az olyan nyilvános források felhasználása, mint a LinkedIn és a kiszivárgott hitelesítő adatok, a támadók egy térképet készítettek arról, hogy ki volt hozzáférés és hogyan.

2. Szkennelés

Miután elkezdték a kezdeti részleteket, a céltámadók költöztek letapogatás - A nyitott portok élő rendszerek és a kiszolgáltatott szolgáltatások azonosítása. Olyan eszközök használata, mint például NMAP vagy nessus, hogy meghatározták a belépési pontot az eladó távoli kapcsolatán keresztül.

letapogatás' loading='lazy' title=

Olyan műszaki adatokat gyűjtenek, mint például az IP -címek nyitott portjait, amelyek élő gazdagépeket és sebezhetőségeket futtatnak. Segít az etikus hackereknek az élő gépek felismerésének felismerésében a topológiának a gyenge pontjainak azonosításának és a szimulált támadások tervezésének megtervezésében.

3. hozzáférés megszerzése

A felderítés és a szkennelési szakaszok adatainak összegyűjtése és elemzése után a hackerek megkísérelnek kizsákmányolást. A cél esetében ellopott eladó hitelesítő adatainak lábát adták nekik. Malware-t használtak az értékesítési pont (POS) rendszerek beírására és a betakarítási kártya adatainak megadására.

GINING_ACCESS' loading='lazy' title=

A cél itt az, hogy szimulálja, mit tehet egy igazi támadó különböző kizsákmányolási technikákkal, ideértve a következőket is:

  • Injekciós támadások (például SQL injekció XML külső entitás)
  • Puffer túlcsordulások A rosszindulatú hasznos terhelések befecskendezéséhez
  • Munkamenet -eltérítés Az érvényes felhasználói munkamenetek átvételéhez
  • Jelszó -repedés és szolgálat megtagadása
  • A középső ember támadások A kommunikáció elfogására

A A Sony Pictures Hack (2014) A támadók egy adathalász kampány révén hozzáférést szereztek, amely az alkalmazottakra irányult, majd a szerverek ellenőrzésére és az érzékeny vállalati adatok kivezetésére irányuló jogosultságokat fokozta.

4. A hozzáférés fenntartása

Miután a hackerek hozzáférést kapnak egy célrendszerhez, belépnek a Negyedik szakasz - A hozzáférés fenntartása - Ebben a szakaszban a fókusz a rendszer megsértésétől a lehető leghosszabb ideig észrevétlen tartózkodásig változik. A Target esetében a malware -t (BlackPOS) telepítették a fizetési adatok folyamatos rögzítéséhez. Ezt hetekig nem észlelték, az adatok külső kiszolgálókra történő kivonásával.

karbantartás_Access' loading='lazy' title=

Az olyan technikák, mint például a trójai gyökérek vagy a backdoorok telepítése, lehetővé teszik a folyamatos irányítást, még akkor is, ha a rendszer újraindítja a jelszót vagy más védekező intézkedéseket. Ebben a szakaszban a támadó a jogosultságokat új adminisztrátori fiókokat is létrehozhat, vagy zombi rendszereket is használhat a további behatolások indításához.

5. A pályák lefedése

A célok elérése után a hacker lépjen be az utolsó szakaszba. Ebben törlik a behatolás jeleit. A célmegsértés során a támadók törölték a malware -t a fertőzött eszközökről, miután az adatok kitörése remélte, hogy elrejtik a nyomvonalat.

covering_tracks' loading='lazy' title=

A folyamat magában foglalja:

karakterlánc tartalmaz
  • A behatolási események rögzítő naplófájljainak törlése
  • A rendszer és az alkalmazásnaplók módosítása vagy korrupciója
  • A kizsákmányolás során használt szkriptek vagy eszközök eltávolítása
  • A regisztrációs értékek megváltoztatása a változások eltávolításához
  • A támadás során létrehozott mappák vagy könyvtárak törlése
  • A támadás vagy a támadó jelenlétének bármilyen nyoma eltávolítása

A Capital One Breach (2019) című részben a támadó megpróbálta elrejteni AWS tevékenységi naplóit, de végül a Cloud Service Records révén nyomon követte.

Miután ez a lépés befejeződött, az azt jelenti, hogy az etikus hackerek sikeresen hozzáférést szereztek a rendszerhez, vagy a hálózat kiaknázta a sebezhetőségeket, és észlelés nélkül kilépett.

Mind az öt fázis kitöltése után az etikus hackerek átfogó jelentést készítenek, amely részletezi az összes felfedezett sebezhetőséget, és ajánlásokat nyújt azoknak a javításához, amelyek segítik a szervezetet az általános biztonsági testtartás javításában.