Az információbiztonsági hackelésben a rendszer sebezhetőségének kiaknázására és biztonságának veszélyeztetésére utal, hogy jogosulatlan hozzáférést vagy vezérlést szerezzenek. Az etikus hackereket a szervezetek alkalmazzák a kibertámadásnak a rendszerükre és a hálózatukra gyakorolt hatásainak megismétlésére.
adjunk hozzá egy tömbhöz java-ban
Az etikus hackelés szakaszaiEnnek a szimulált támadásnak az a célja, hogy felfedje a szervezet gyenge pontjait, és javasolja azok megerősítésének módját. Az alábbiakban a hackelés öt fázisa:
- Felderítés
- Letapogatás
- Hozzáférés megszerzése
- A hozzáférés fenntartása
- Pályák tisztítása
1. felderítés (lábnyomozási szakasz)
A felderítés az etikai hackelés első szakasza, amelyet lábnyomnak vagy információgyűjtésnek is neveznek. Ez az előkészítő lépés, ahol a hackerek arra törekszenek, hogy minél több adatot gyűjtsenek a célról, mielőtt egy tényleges támadást kezdeményeznének. Az elsődleges cél az, hogy megértsük a cél környezeti infrastruktúrát és a lehetséges gyenge pontokat, például a cél IP -címtartományának hálózati DNS -rekordjainak megismerése stb.
A hackerek általában három kategóriában gyűjtik az információkat:
- Hálózat
- Házigazda
- Azok a személyek
2013 -ban Célvállalat több mint 40 millió ügyfelet érintő hatalmas adatsértés áldozatává vált. A hackerek azzal kezdődtek felderítés információk gyűjtése a vállalat külső gyártóitól. Azonosítottak egy HVAC vállalkozót, amelynek távoli hozzáférése van a Target hálózatához. Az olyan nyilvános források felhasználása, mint a LinkedIn és a kiszivárgott hitelesítő adatok, a támadók egy térképet készítettek arról, hogy ki volt hozzáférés és hogyan.
2. Szkennelés
Miután elkezdték a kezdeti részleteket, a céltámadók költöztek letapogatás - A nyitott portok élő rendszerek és a kiszolgáltatott szolgáltatások azonosítása. Olyan eszközök használata, mint például NMAP vagy nessus, hogy meghatározták a belépési pontot az eladó távoli kapcsolatán keresztül.
Olyan műszaki adatokat gyűjtenek, mint például az IP -címek nyitott portjait, amelyek élő gazdagépeket és sebezhetőségeket futtatnak. Segít az etikus hackereknek az élő gépek felismerésének felismerésében a topológiának a gyenge pontjainak azonosításának és a szimulált támadások tervezésének megtervezésében.
3. hozzáférés megszerzése
A felderítés és a szkennelési szakaszok adatainak összegyűjtése és elemzése után a hackerek megkísérelnek kizsákmányolást. A cél esetében ellopott eladó hitelesítő adatainak lábát adták nekik. Malware-t használtak az értékesítési pont (POS) rendszerek beírására és a betakarítási kártya adatainak megadására.
A cél itt az, hogy szimulálja, mit tehet egy igazi támadó különböző kizsákmányolási technikákkal, ideértve a következőket is:
- Injekciós támadások (például SQL injekció XML külső entitás)
- Puffer túlcsordulások A rosszindulatú hasznos terhelések befecskendezéséhez
- Munkamenet -eltérítés Az érvényes felhasználói munkamenetek átvételéhez
- Jelszó -repedés és szolgálat megtagadása
- A középső ember támadások A kommunikáció elfogására
A A Sony Pictures Hack (2014) A támadók egy adathalász kampány révén hozzáférést szereztek, amely az alkalmazottakra irányult, majd a szerverek ellenőrzésére és az érzékeny vállalati adatok kivezetésére irányuló jogosultságokat fokozta.
4. A hozzáférés fenntartása
Miután a hackerek hozzáférést kapnak egy célrendszerhez, belépnek a Negyedik szakasz - A hozzáférés fenntartása - Ebben a szakaszban a fókusz a rendszer megsértésétől a lehető leghosszabb ideig észrevétlen tartózkodásig változik. A Target esetében a malware -t (BlackPOS) telepítették a fizetési adatok folyamatos rögzítéséhez. Ezt hetekig nem észlelték, az adatok külső kiszolgálókra történő kivonásával.
Az olyan technikák, mint például a trójai gyökérek vagy a backdoorok telepítése, lehetővé teszik a folyamatos irányítást, még akkor is, ha a rendszer újraindítja a jelszót vagy más védekező intézkedéseket. Ebben a szakaszban a támadó a jogosultságokat új adminisztrátori fiókokat is létrehozhat, vagy zombi rendszereket is használhat a további behatolások indításához.
5. A pályák lefedése
A célok elérése után a hacker lépjen be az utolsó szakaszba. Ebben törlik a behatolás jeleit. A célmegsértés során a támadók törölték a malware -t a fertőzött eszközökről, miután az adatok kitörése remélte, hogy elrejtik a nyomvonalat.
A folyamat magában foglalja:
karakterlánc tartalmaz
- A behatolási események rögzítő naplófájljainak törlése
- A rendszer és az alkalmazásnaplók módosítása vagy korrupciója
- A kizsákmányolás során használt szkriptek vagy eszközök eltávolítása
- A regisztrációs értékek megváltoztatása a változások eltávolításához
- A támadás során létrehozott mappák vagy könyvtárak törlése
- A támadás vagy a támadó jelenlétének bármilyen nyoma eltávolítása
A Capital One Breach (2019) című részben a támadó megpróbálta elrejteni AWS tevékenységi naplóit, de végül a Cloud Service Records révén nyomon követte.
Miután ez a lépés befejeződött, az azt jelenti, hogy az etikus hackerek sikeresen hozzáférést szereztek a rendszerhez, vagy a hálózat kiaknázta a sebezhetőségeket, és észlelés nélkül kilépett.
Mind az öt fázis kitöltése után az etikus hackerek átfogó jelentést készítenek, amely részletezi az összes felfedezett sebezhetőséget, és ajánlásokat nyújt azoknak a javításához, amelyek segítik a szervezetet az általános biztonsági testtartás javításában.