Proces hackování má pět fází. Jedná se o následující:
- Průzkum
- Snímání
- Přístup
- Zachování přístupu
- Čištění stop
Průzkum
The fáze průzkumu je první fází procesu hackování. Tato fáze je také známá jako sběr informací a stopování . Tato fáze je velmi časově náročné . V této fázi sledujeme a shromažďujeme všechny sítě a servery, které patří organizaci. Dozvíme se vše o organizaci, jako je vyhledávání na internetu, sociální inženýrství, nerušivé skenování sítě atd. V závislosti na cíli může fáze průzkumu trvat dny, týdny nebo měsíce. Hlavním účelem této fáze je dozvědět se o potenciálním cíli co nejvíce. Obvykle shromažďujeme informace o třech skupinách, které jsou následující:
css zarovnání textu
- Zapojení lidé
- Hostitel
- Síť
Footprinting je dvou typů:
Snímání
Po shromáždění všech informací o cílové organizaci, zneužitelné zranitelnosti jsou naskenované hackerem v síti. Při tomto skenování bude hacker hledat slabá místa, jako jsou zastaralé aplikace, otevřené služby, otevřené porty a typy zařízení používané v síti.
Skenování je tří typů:
knn algoritmus
Skenování portů: V této fázi skenujeme cíl, abychom získali informace, jako jsou živé systémy, otevřené porty, různé systémy, které běží na hostiteli.
Skenování zranitelnosti: V této fázi kontrolujeme cíl, zda neobsahuje slabá místa, která lze zneužít. Toto skenování lze provést pomocí automatických nástrojů.
Mapování sítě: V tomto nakreslíme síťový diagram dostupných informací vyhledáním směrovačů, topologie sítě, serverů firewall a informací o hostiteli. V procesu hackování může tato mapa sloužit jako důležitá informace.
latex velikosti textu
Získání přístupu
V této fázi hacker získá přístup na citlivá data s využitím znalostí předchozí fáze. Hackeři využívají tato data a síť k útokům na jiné cíle. V této fázi mají útočníci určitou kontrolu nad ostatními zařízeními. Útočník může k získání přístupu do systému použít různé techniky, jako je hrubé vynucení.
Zachování přístupu
V této fázi k udržovat přístup k zařízením mají hackeři různé možnosti, například vytvoření zadních vrátek. Trvalý útok na síť může hacker udržovat pomocí zadních vrátek. Bez obav ze ztráty přístupu k zařízení může hacker provést útok na zařízení, nad kterým získal kontrolu. Zadní vrátka jsou hlučná. Šance na odhalení hackera při vytvoření zadních vrátek. Zadní vrátka zanechávají větší stopu pro IDS (systém detekce narušení). Pomocí zadních vrátek se hacker může kdykoli v budoucnu dostat do systému.
Vymazání stop
Etický hacker nikdy nebude chtít zanechat stopu o aktivitách při hackování. Takže všechny soubory, které souvisí s útokem, musí odstranit. The čištění stop Hlavním účelem fáze je odstranit všechny stopy, kterými ho nikdo nemůže najít.