logo

Hackelési folyamat

A hackelési folyamat öt szakaszból áll. Ezek a következők:

  1. Felderítés
  2. Szkennelés
  3. Hozzáférés
  4. A hozzáférés fenntartása
  5. Nyomvonalak törlése

Felderítés

A felderítési szakasz a hackelési folyamat első fázisa. Ezt a fázist más néven információgyűjtés és lábnyom . Ez a fázis nagyon időigényes . Ebben a fázisban megfigyeljük és összegyűjtjük a szervezethez tartozó összes hálózatot és szervert. Mindent megtudunk a szervezetről, mint az internetes keresés, social engineering, nem tolakodó hálózati szkennelés stb. A céltól függően a Felderítési szakasz napokig, hetekig vagy hónapokig tarthat. Ennek a fázisnak a fő célja, hogy minél többet megtudjon a potenciális célpontról. Általában három csoportról gyűjtünk információkat, amelyek a következők:

  • Bevont emberek
  • Házigazda
  • Hálózat

A lábnyomnak két típusa van:

    Aktív:Az aktív felderítés során közvetlenül kapcsolatba lépünk a célponttal, hogy megszerezzük az információt. A cél szkenneléséhez használhatjuk az Nmap eszközt.Passzív:A passzív felderítés során közvetetten információkat gyűjtünk a célpontról. A célpontról nyilvános weboldalakról, közösségi oldalakról stb.

Szkennelés

A célszervezet összes információjának összegyűjtése után a kihasználható sebezhetőségek vannak beszkennelve a hacker a hálózatban. Ebben a vizsgálatban a hacker olyan gyengeségeket keres, mint az elavult alkalmazások, nyitott szolgáltatások, nyitott portok és a hálózaton használt berendezéstípusok.

A szkennelésnek három típusa van:

Port szkennelés: Ebben a fázisban átvizsgáljuk a célpontot, hogy olyan információkat kapjunk, mint az élő rendszerek, nyitott portok, különféle rendszerek, amelyek a gazdagépen futnak.

Sebezhetőségi vizsgálat: Ebben a fázisban ellenőrizzük, hogy a célpontban vannak-e kihasználható gyengeségek. Ez a vizsgálat automatikus eszközökkel végezhető el.

Hálózati leképezés: Ebben az elérhető információk hálózati diagramját rajzoljuk meg az útválasztók, a hálózat topológiája, a tűzfalkiszolgálók és a gazdagép információinak megkeresésével. A hackelési folyamat során ez a térkép fontos információként szolgálhat.

Hozzáférés megszerzése

Ebben a fázisban a hacker hozzáférést nyer érzékeny adatokhoz az előző fázis tudásának felhasználásával. A hackerek ezeket az adatokat és a hálózatot más célpontok megtámadására használják. Ebben a fázisban a támadók bizonyos mértékben uralják más eszközöket. A támadók különféle technikákat, például brutális erőszakot alkalmazhatnak, hogy hozzáférjenek a rendszerhez.

A hozzáférés fenntartása

Ebben a fázisban a fenntartani a hozzáférést eszközökhöz a hackerek különféle lehetőségeket kínálnak, például hátsó ajtót hozhatnak létre. A hálózat elleni tartós támadást a hacker a hátsó ajtón keresztül tudja fenntartani. Anélkül, hogy félne attól, hogy elveszíti hozzáférését az eszközhöz, a hacker támadást hajthat végre azon az eszközön, amely felett megszerezte az irányítást. A hátsó ajtók zajosak. Egy hacker felfedezésének esélye egy hátsó ajtó létrehozásakor. A hátsó ajtó nagyobb helyet hagy az IDS (behatolásérzékelő rendszer) számára. A hátsó ajtó segítségével a hacker a jövőben bármikor hozzáférhet a rendszerhez.

Nyomvonalak törlése

Egy etikus hacker soha nem akar majd nyomot hagyni a tevékenységekről hackelés közben. Tehát minden fájlt, amely a támadással kapcsolatos, el kell távolítania. A vágánytisztítás fázis fő célja, hogy eltávolítson minden nyomot, amelyen keresztül senki sem találhatja meg.