logo

5 faser av hacking

I informasjonssikkerhet refererer hacking til å utnytte sårbarheter i et system og kompromittere sikkerheten for å få uautorisert tilgang eller kontroll. Etiske hackere brukes av organisasjoner for å gjenskape effekten av et nettangrep på deres systemer og nettverk.

dobbel til streng java
5 faser av hackingFaser av etisk hacking

Målet med dette simulerte angrepet er å avdekke organisasjonens svake punkter og foreslå måter å styrke dem på. Følgende er de fem faser av hacking:

  1. Rekognosering
  2. Skanning
  3. Få tilgang
  4. Opprettholde tilgang
  5. Rydde spor

1. Rekognosering (fotavtrykkfase)

Rekognosering er den første fasen av etisk hacking også kjent som fotavtrykk eller informasjonsinnsamling. Dette er det forberedende trinnet der hackere tar sikte på å samle så mye data som mulig om målet før de setter i gang et faktisk angrep. Hovedmålet er å forstå målmiljøinfrastrukturen og potensielle svake punkter som å finne ut målets IP -adresseområde Network DNS -poster etc.



rekognosering' loading='lazy' title=

Hackere samler vanligvis informasjon over tre kategorier:

  • Nettverk
  • Vert
  • Mennesker involvert

I 2013 Target Corporation ble et offer for et massivt datainnbrudd som påvirket over 40 millioner kunder. Hackere begynte med rekognosering samle informasjon fra selskapets eksterne leverandører. De identifiserte en HVAC -entreprenør med ekstern tilgang til Target sitt nettverk. Ved å bruke offentlige kilder som LinkedIn og lekket legitimasjonsangrepere bygde angripere et kart over hvem som hadde tilgang og hvordan.

2. Skanning

Når de hadde innledende detaljer flyttet målangriperne til skanning —Identifisering av åpne porter live -systemer og utsatte tjenester. Bruke verktøy som Nmap eller Nessus de peket et inngangspunkt gjennom leverandørens eksterne tilkobling.

skanning' loading='lazy' title=

De samler tekniske data som IP -adresser åpne porter som kjører tjenester live verter og sårbarheter. Det hjelper etiske hackere med å kartlegge nettverket å oppdage live -maskiner med å forstå topologi med å identifisere svake punkter og planlegge simulerte angrep for testing av forsvar.

3. Få tilgang

Etter å ha samlet og analysert data fra rekognoserings- og skanningstadiene prøver hackerne utnyttelse. I målsaken ga stjålet leverandøropplysning dem fotfeste. De brukte skadelig programvare for å gå inn i salgsstedet (POS) -systemer og høstkortdetaljer.

GAINING_ACCESS' loading='lazy' title=

Målet her er å simulere hva en ekte angriper kan gjøre ved å bruke forskjellige utnyttelsesteknikker, inkludert:

  • Injeksjonsangrep (f.eks. SQL -injeksjon XML ekstern enhet)
  • Buffer flommer over for å injisere ondsinnet nyttelast
  • Økt kapring for å overta gyldige brukerøkter
  • Passordsprekker og Nektelse av tjeneste
  • MAN-IN-THE-Middle-angrep å avskjære kommunikasjon

I Sony Pictures Hack (2014) Angripere fikk tilgang gjennom en phishing -kampanje rettet mot ansatte, og eskalerte deretter privilegier for å kontrollere servere og eksfiltrate sensitive bedriftsdata.

4. Opprettholde tilgang

Når hackere får tilgang til et målsystem, kommer de inn i Fjerde fase - opprettholde tilgang . I dette stadiet skifter fokuset fra å bryte systemet til å holde seg inne uoppdaget så lenge som mulig. I Targets Case Malware (BlackPOS) ble installert for kontinuerlig å fange betalingsdata. Dette vedvarte uoppdaget i flere uker med data som er exfiltrert til eksterne servere.

vedlikehold_akcess' loading='lazy' title=

Teknikker som å installere trojanere rootkits eller bakdører tillater fortsatt kontroll selv etter at systemet er på nytt med passordendringer eller andre defensive tiltak. I løpet av denne fasen kan angriperen også eskalere privilegier opprette nye administratorkontoer eller bruke zombiesystemer for å starte ytterligere inntrenginger.

5. Dekker spor

Etter å ha oppnådd mål kommer Hacker inn i sluttfasen. I dette sletter de tegn på deres inntrenging. I målbruddet slettet angripere malware fra infiserte enheter etter å ha fjernet data i håp om å skjule løypa.

Covering_tracks' loading='lazy' title=

Prosessen innebærer:

python konvertere byte til streng
  • Slette loggfiler som registrerer inntrengingshendelser
  • Endre eller korrupte system- og applikasjonslogger
  • Avinstallere skript eller verktøy som brukes under utnyttelse
  • Endre registerverdier for å fjerne endringer
  • Slette mapper eller kataloger opprettet under angrepet
  • Fjerne spor av angrepet eller angriperens tilstedeværelse

I Capital One -bruddet (2019) prøvde angriperen å skjule AWS -aktivitetslogger, men ble til slutt sporet gjennom skytjenesteposter.

Når dette trinnet er fullført, betyr det at den etiske hackeren har fått tilgang til systemet eller nettverket utnyttet sårbarheter og forlatt uten deteksjon.

Etter å ha fullført alle de fem fasene, utarbeider den etiske hackeren en omfattende rapport som beskriver alle oppdagede sårbarheter og gir anbefalinger for å fikse dem som hjelper organisasjonen med å forbedre sin generelle sikkerhetsstilling.