Hacking-prosessen har fem faser. Disse er som følger:
- Rekognosering
- Skanning
- Adgang
- Opprettholde tilgang
- Rydder spor
Rekognosering
De rekognoseringsfasen er den første fasen av hackingprosessen. Denne fasen er også kjent som informasjonsinnhenting og fotavtrykk . Denne fasen er veldig tidkrevende . I denne fasen observerer og samler vi alle nettverk og servere som tilhører en organisasjon. Vi vil lære alt om organisasjonen som internettsøk, sosial teknikk, ikke-påtrengende nettverksskanning osv. Avhengig av målet kan rekognoseringsfasen vare i dager, uker eller måneder. Hovedformålet med denne fasen er å lære om det potensielle målet så mye som mulig. Vi samler vanligvis inn informasjon om tre grupper, som er som følger:
union vs union alle
- Mennesker involvert
- Vert
- Nettverk
Footprinting er av to typer:
Skanning
Etter å ha samlet all målorganisasjonens informasjon, utnyttbare sårbarheter er skannet av hackeren i nettverket. I denne skanningen vil hackeren se etter svakheter som utdaterte applikasjoner, åpne tjenester, åpne porter og utstyrstypene som brukes på nettverket.
Skanningen er av tre typer:
Portskanning: I denne fasen skanner vi målet for å få informasjon som levende systemer, åpne porter, forskjellige systemer som kjører på verten.
Sårbarhetsskanning: I denne fasen sjekker vi målet for svakheter som kan utnyttes. Denne skanningen kan gjøres ved hjelp av automatiske verktøy.
java brukerinndata
Nettverkskartlegging: I denne tegner vi et nettverksdiagram over tilgjengelig informasjon ved å finne rutere, topologi til nettverket, brannmurservere og vertsinformasjon. I hackingsprosessen kan dette kartet fungere som en viktig informasjon.
Får tilgang
I denne fasen, hackeren får tilgang til sensitive data ved hjelp av forrige fases kunnskap. Hackerne bruker disse dataene og nettverket til å angripe andre mål. I denne fasen har angriperne en viss kontroll over andre enheter. En angriper kan bruke ulike teknikker som brute-forcing for å få tilgang til systemet.
Opprettholde tilgang
I denne fasen, til opprettholde tilgangen til enheter har hackere forskjellige alternativer, som å lage en bakdør. Et vedvarende angrep på nettverket kan opprettholdes av hackeren ved å bruke bakdøren. Uten frykt for å miste tilgangen til enheten, kan hackeren utføre et angrep på enheten de har fått kontroll over. Bakdører er støyende. Sjansene for at en hacker blir oppdaget når en bakdør opprettes. Bakdøren etterlater et større fotavtrykk for IDS (inntrengningsdeteksjonssystem). Ved å bruke bakdøren kan en hacker få tilgang til systemet når som helst i fremtiden.
Rydd spor
En etisk hacker vil aldri legge igjen et spor om aktivitetene mens han hacker. Så alle filene som er relatert til angrepet, må han fjerne dem. De rydder spor fases hovedformål er å fjerne alle spor som ingen kan finne ham gjennom.