У информационим безбедносним хаковима се односи на експлоатацију рањивости у систему и угрожавајући његову сигурност да би стекао неовлашћени приступ или контролу. Етички хакери запослени су у организације да понове ефекте цибератске ударне на своје системе и мреже.
инкапсулација у јава
Фазе етичког хаковањаЦиљ овог симулираног напада је откривање слабих тачака организације и предложити начине да их ојачају. Следе пет фаза хаковања:
- Извиђање
- Скенирање
- Добијање приступа
- Одржавање приступа
- Чишћење нумера
1. извиђање (фаза стопала)
Извиђање је прва фаза етичког хаковања позната и као прикупљање стопала или прикупљања информација. Ово је припремни корак где хакери имају за циљ да сакупљају што више података о циљу пре него што покрене стварни напад. Примарни циљ је разумети циљну инфраструктуру циљаног окружења и потенцијалних слабих тачака попут проналажења циљаних ИП адреса мреже ДНС рекорде итд.
Хакери обично прикупљају информације у три категорије:
- Мрежа
- Домаћин
- Људи који су укључени
2013. године Циљана корпорација Постао је жртва масовног прекршаја података која утиче на преко 40 милиона купаца. Хакери су почели извиђање Прикупљање информација од спољних добављача компаније. Они су идентификовали ХВАЦ Извођач са удаљеним приступом мрежи Циљана. Употреба јавних извора попут Линкедин и процурила акредитиве нападачи су изградили мапу ко је имао приступ и како.
2 Скенирање
Једном када су имали почетне детаље, циљни нападачи су се преселили скенирање -Идентификација отворених врата уживо и рањиве услуге. Користећи алате попут Нмап Или Нессуса који су прецизирали улазну тачку кроз даљинску везу добављача.
Они прикупљају техничке податке као што су ИП адресе Отворени портови Руннинг Сервицес уживо домаћини и рањивости. Помаже мапи етичких хакера Мрежа Откривање ливе машина разумеју топологију идентификују слабе бодове и планирају симулиране нападе за тестирање одбране.
3. Добијање приступа
Након прикупљања и анализе података из извиђачке и скенирања фазе, хакери покушавају експлоатацију. У циљаном случају украдени веродостојни веродостојници су им дали упориште. Потрошили су Малваре да уђу у детаље о продаји (ПОС) и детаље са жетвом.
Циљ је овде да симулира шта би прави нападач могао да користи различите технике експлоатације, укључујући:
- Напади убризгавања (нпр. скл убризгавање КСМЛ спољни ентитет)
- Прелив пуфера За убризгавање злонамерних мојих оптерећења
- Отмица сесије да преузме важеће сесије корисника
- Пуцање лозинке и порицање услуге
- Напад у средњим у средини Да пресрећу комуникацију
У Сони Пицтурес Хацк (2014) Нападачи су стекли приступ путем пхисхинг кампање који су усмерени на запослене, а затим је ескалирало привилегије за контролу сервера и ексфилтрате осетљиве корпоративне податке.
пре-ордер обилазак дрвета
4. Одржавање приступа
Једном када хакери добију приступ циљном систему који улазе у Четврта фаза - одржавање приступа . У овој фази фокус се смени од кршења система да остане унутар неоткривене што је дуже могуће. У случају да је малверски случај циља (БЛАЦКС) инсталиран ради континуирано снимање података о плаћању. Ово је недељама остало неоткривено датама са подацима екфилтрираним на спољне сервере.
Технике као што су инсталирање Тројанских рооткита или задњих радних производа омогућавају континуирану контролу, чак и након што систем поново покрене промене лозинке или друге одбрамбене мере. Током ове фазе нападач такође може да ескалира привилегије да креирају нове администраторске рачуне или користите зомби системе за покретање даљих упада.
5. Покривање нумера
Након постизања циљева хакера улази у завршну фазу. У овоме бришу знакове свог упада. У циљаном кршењу нападачи избрисали су злонамјерни софтвер од заражених уређаја након што су се подаци избрисали надајући се да ће сакрити њихов траг.
Процес укључује:
- Брисање датотека дневника који бележе догађаје упада
- Модификовање или корумпирање система и дневника апликација
- Деинсталирање скрипта или алата који се користе током експлоатације
- Промена вредности регистра за уклањање промена
- Брисање мапа или директорија креираних током напада
- Уклањање било каквог трага напада или присуства нападача
У главном граду Једно кршење (2019.) нападач је покушао да сакрије своје АВС активности активности, али је на крају пратио записе о услузи у облаку.
Једном када се овај корак заврши, то значи да је етички хакер успешно стекао приступ систему или мрежи експлоатираних рањивости и изашао без откривања.
Након завршетка свих пет фаза, етички хакер припрема свеобухватан извештај који детаљно описује све откривене рањивости и пружа препоруке да их поправи да помогну организацији да побољшају своје опште сигурносно држање.