logo

5 fází hackování

V informačním bezpečnostním zabezpečení se týká zneužívání zranitelnosti v systému a ohrožení jeho zabezpečení, aby získal neoprávněný přístup nebo kontrolu. Etičtí hackeři jsou organizacemi zaměstnáni k replikaci účinků kybernetického útoku na jejich systémy a sítě.

příkaz cp v linuxu
5 fází hackováníFáze etického hackování

Cílem tohoto simulovaného útoku je odhalit slabá místa organizace a navrhnout způsoby, jak je posílit. Následuje pět fází hackování:

  1. Průzkum
  2. Snímání
  3. Získání přístupu
  4. Udržování přístupu
  5. Clearing Tracks

1. průzkum (fáze stopy)

Průzkum je první fází etického hackování také známého jako stopy nebo shromažďování informací. Toto je přípravný krok, kde se hackeři snaží shromáždit co nejvíce údajů o cíli před zahájením skutečného útoku. Hlavním cílem je porozumět infrastruktuře cílového prostředí a potenciálních slabých bodů, jako je zjištění cílového rozsahu IP adresy sítě DNS záznamy atd.



průzkum' loading='lazy' title=

Hackeři obvykle shromažďují informace ve třech kategoriích:

  • Síť
  • Hostitel
  • Zapojení lidé

V roce 2013 Target Corporation stal se obětí masivního porušení údajů, které ovlivnilo více než 40 milionů zákazníků. Hackeři začali průzkum Shromažďování informací od externích prodejců společnosti. Identifikovali dodavatele HVAC se vzdáleným přístupem k síti Target. Použití veřejných zdrojů, jako je LinkedIn a United Credentials Attackers, vytvořilo mapu toho, kdo měl přístup a jak.

2. skenování

Jakmile měli počáteční podrobnosti, cíloví útočníci se přestěhovali snímání - Identifikace otevřených portů živých systémů a zranitelných služeb. Používání nástrojů jako NMAP nebo Nessus určili vstupní bod prostřednictvím vzdáleného připojení dodavatele.

snímání' loading='lazy' title=

Shromažďují technické údaje, jako jsou IP adresy Otevřené porty provozující služby živé hostitele a zranitelnosti. Pomáhá etickým hackerům mapovat síť detekovat živé stroje Porozumět topologii identifikovat slabá místa a naplánovat simulované útoky na testování obrany.

3. získání přístupu

Po shromažďování a analýze dat z průzkumných a skenovacích fází se hackeři pokusí o vykořisťování. V cílovém případě jim ukradené pověření dodavatele poskytly oporu. Použili malware k zadání systémů Point-of-Sale (POS) a podrobnosti o sklizně.

Gining_access' loading='lazy' title=

Cílem je simulovat to, co by skutečný útočník může udělat pomocí různých technik vykořisťování včetně:

  • Injekční útoky (např. SQL Injection XML Externí entita)
  • Přetečení vyrovnávací paměti Injekci škodlivého užitečného zatížení
  • Únos relace Převzetí platných uživatelských relací
  • Praskání hesla a Popírání služby
  • Útoky člověka zachytit komunikaci

V Sony Pictures Hack (2014) Útočníci získali přístup prostřednictvím phishingové kampaně zaměřenou na zaměstnance a poté eskalovali privilegia, aby ovládali servery a exfiltrate citlivá na firemní data.

4. Udržování přístupu

Jakmile hackeři získají přístup k cílovému systému, vstoupí Čtvrtá fáze - udržování přístupu . V této fázi se zaměření posune z porušení systému na pobyt uvnitř nezjištěného co nejdéle. V případě Target byl malware (BlackPOS) nainstalován, aby nepřetržitě zachytil údaje o platbách. To přetrvávalo nezjištěno týdny s daty exfiltrovanými na externí servery.

údržba_access' loading='lazy' title=

Techniky, jako je instalace trojských kořenů nebo zadních vzorech, umožňují pokračující kontrolu i po restartování hesla nebo jiných obranných opatření. Během této fáze může útočník také eskalovat privilegia vytvořit nové účty správce nebo použít zombie systémy k zahájení dalších narušení.

5. Pokrytí skladeb

Po dosažení cílů zadejte hacker do závěrečné fáze. V tom vymažou známky jejich vniknutí. V cílovém porušení útočníků smazali malware z infikovaných zařízení po exfiltraci dat v naději, že skryjí svou stezku.

cover_tracks' loading='lazy' title=

Proces zahrnuje:

  • Odstranění souborů protokolu, které zaznamenávají události vniknutí
  • Úpravy nebo poškození protokolů systému a aplikací
  • Odinstalace skriptů nebo nástrojů používaných během vykořisťování
  • Změna hodnot registru pro odstranění změn
  • Mazání složek nebo adresářů vytvořených během útoku
  • Odstranění jakékoli stopy útoku nebo přítomnosti útočníka

V kapitálu One Breach (2019) se útočník pokusil skrýt své protokoly aktivity AWS, ale nakonec byl sledován prostřednictvím záznamů cloudových služeb.

cdr plná forma

Jakmile je tento krok dokončen, znamená to, že etický hacker úspěšně získal přístup k systému využití systému nebo sítě a opustil bez detekce.

Po dokončení všech pěti fází připraví etický hacker komplexní zprávu, která podrobně popisuje všechny objevené zranitelnosti a poskytuje doporučení k jejich napravení jejich pomoci organizaci zlepšit jeho celkové zabezpečení.