logo

Процес хаковања

Процес хаковања има пет фаза. Ово су следеће:

  1. Рекогносцирање
  2. Скенирање
  3. Приступ
  4. Одржавање приступа
  5. Брисање трагова

Рекогносцирање

Тхе фаза извиђања је прва фаза процеса хаковања. Ова фаза је такође позната као прикупљање информација и отисак стопала . Ова фаза је веома дуготрајан . У овој фази посматрамо и прикупљамо све мреже и сервере који припадају организацији. Научићемо све о организацији као што је претраживање интернета, друштвени инжењеринг, ненаметљиво скенирање мреже, итд. У зависности од циља, фаза извиђања може трајати данима, недељама или месецима. Главна сврха ове фазе је да се сазна о потенцијалној мети што је више могуће. Обично прикупљамо информације о три групе, а то су:

  • Људи укључени
  • Домаћин
  • Мрежа

Отисак стопала је два типа:

    Активан:У активном извиђању ми директно комуницирамо са метом да бисмо добили информације. За скенирање циља можемо користити Нмап алат.пасивно:У пасивном извиђању индиректно прикупљамо информације о мети. Информације о мети можемо добити са јавних веб локација, друштвених медија итд.

Скенирање

Након прикупљања свих информација о циљној организацији, рањивости које се могу искористити су скенирано од стране хакера у мрежи. У овом скенирању, хакер ће тражити слабости као што су застареле апликације, отворене услуге, отворени портови и типови опреме који се користе на мрежи.

Скенирање је три врсте:

Скенирање портова: У овој фази скенирамо циљ да бисмо добили информације као што су системи уживо, отворени портови, разни системи који се покрећу на хосту.

32-битна архитектура наспрам 64-битна

Скенирање рањивости: У овој фази проверавамо мету на слабости које се могу искористити. Ово скенирање се може обавити помоћу аутоматских алата.

Мрежно мапирање: У овом случају цртамо мрежни дијаграм доступних информација проналажењем рутера, топологије мреже, сервера заштитног зида и информација о хосту. У процесу хаковања, ова мапа може послужити као важан податак.

Добивање приступа

У овој фази, хакер добија приступ на осетљиве податке користећи знање из претходне фазе. Хакери користе ове податке и мрежу за напад на друге мете. У овој фази, нападачи имају одређену контролу над другим уређајима. Нападач може да користи различите технике као што је грубо присиљавање да би добио приступ систему.

Одржавање приступа

У овој фази, до одржава приступ за уређаје, хакери имају различите опције, попут креирања бацкдоор-а. Хакер може да одржи упорни напад на мрежу користећи бацкдоор. Без страха да ће изгубити приступ уређају, хакер може да изврши напад на уређај над којим је преузео контролу. Задња врата су бучна. Шансе да се хакер открије када се направи бацкдоор. Задња врата остављају већи отисак за ИДС (систем за откривање упада). Користећи бацкдоор, хакер може приступити систему у било ком тренутку у будућности.

Брисање стаза

Етички хакер никада неће желети да остави траг о активностима док хакује. Дакле, све датотеке које се односе на напад, он мора да их уклони. Тхе чишћење колосека главна сврха фазе је да уклони све трагове кроз које га нико не може пронаћи.