A hackelési folyamat öt szakaszból áll. Ezek a következők:
- Felderítés
- Szkennelés
- Hozzáférés
- A hozzáférés fenntartása
- Nyomvonalak törlése
Felderítés
A felderítési szakasz a hackelési folyamat első fázisa. Ezt a fázist más néven információgyűjtés és lábnyom . Ez a fázis nagyon időigényes . Ebben a fázisban megfigyeljük és összegyűjtjük a szervezethez tartozó összes hálózatot és szervert. Mindent megtudunk a szervezetről, mint az internetes keresés, social engineering, nem tolakodó hálózati szkennelés stb. A céltól függően a Felderítési szakasz napokig, hetekig vagy hónapokig tarthat. Ennek a fázisnak a fő célja, hogy minél többet megtudjon a potenciális célpontról. Általában három csoportról gyűjtünk információkat, amelyek a következők:
- Bevont emberek
- Házigazda
- Hálózat
A lábnyomnak két típusa van:
Szkennelés
A célszervezet összes információjának összegyűjtése után a kihasználható sebezhetőségek vannak beszkennelve a hacker a hálózatban. Ebben a vizsgálatban a hacker olyan gyengeségeket keres, mint az elavult alkalmazások, nyitott szolgáltatások, nyitott portok és a hálózaton használt berendezéstípusok.
A szkennelésnek három típusa van:
Port szkennelés: Ebben a fázisban átvizsgáljuk a célpontot, hogy olyan információkat kapjunk, mint az élő rendszerek, nyitott portok, különféle rendszerek, amelyek a gazdagépen futnak.
Sebezhetőségi vizsgálat: Ebben a fázisban ellenőrizzük, hogy a célpontban vannak-e kihasználható gyengeségek. Ez a vizsgálat automatikus eszközökkel végezhető el.
Hálózati leképezés: Ebben az elérhető információk hálózati diagramját rajzoljuk meg az útválasztók, a hálózat topológiája, a tűzfalkiszolgálók és a gazdagép információinak megkeresésével. A hackelési folyamat során ez a térkép fontos információként szolgálhat.
Hozzáférés megszerzése
Ebben a fázisban a hacker hozzáférést nyer érzékeny adatokhoz az előző fázis tudásának felhasználásával. A hackerek ezeket az adatokat és a hálózatot más célpontok megtámadására használják. Ebben a fázisban a támadók bizonyos mértékben uralják más eszközöket. A támadók különféle technikákat, például brutális erőszakot alkalmazhatnak, hogy hozzáférjenek a rendszerhez.
A hozzáférés fenntartása
Ebben a fázisban a fenntartani a hozzáférést eszközökhöz a hackerek különféle lehetőségeket kínálnak, például hátsó ajtót hozhatnak létre. A hálózat elleni tartós támadást a hacker a hátsó ajtón keresztül tudja fenntartani. Anélkül, hogy félne attól, hogy elveszíti hozzáférését az eszközhöz, a hacker támadást hajthat végre azon az eszközön, amely felett megszerezte az irányítást. A hátsó ajtók zajosak. Egy hacker felfedezésének esélye egy hátsó ajtó létrehozásakor. A hátsó ajtó nagyobb helyet hagy az IDS (behatolásérzékelő rendszer) számára. A hátsó ajtó segítségével a hacker a jövőben bármikor hozzáférhet a rendszerhez.
Nyomvonalak törlése
Egy etikus hacker soha nem akar majd nyomot hagyni a tevékenységekről hackelés közben. Tehát minden fájlt, amely a támadással kapcsolatos, el kell távolítania. A vágánytisztítás fázis fő célja, hogy eltávolítson minden nyomot, amelyen keresztül senki sem találhatja meg.