U informacijskoj sigurnosti hakiranje odnosi se na iskorištavanje ranjivosti u sustavu i ugrožavanje svoje sigurnosti kako bi se dobio neovlašteni pristup ili kontrola. Etičke hakere zapošljavaju organizacije kako bi replicirali učinke cyber -napada na njihove sustave i mreže.
c# sadrži niz
Faze etičkog hakiranjaCilj ovog simuliranog napada je otkriti slabe točke organizacije i predložiti načine kako ih ojačati. Slijedi pet faza hakiranja:
- Izviđanje
- Skeniranje
- Dobivanje pristupa
- Održavanje pristupa
- Čišćenje staza
1. Izviđanje (faza otisaka)
Izviđanje je prva faza etičkog hakiranja poznata i kao traga ili prikupljanje informacija. Ovo je pripremni korak gdje hakeri imaju za cilj prikupiti što više podataka o cilju prije nego što pokrenu stvarni napad. Primarni cilj je razumjeti infrastrukturu ciljanog okoliša i potencijalne slabe točke poput pronalaska ciljane IP adrese Network DNS zapise itd.
Hakeri obično prikupljaju informacije u tri kategorije:
- Mreža
- Domaćin
- Ljudi koji su uključeni
2013 Ciljana korporacija Postala je žrtva velikog kršenja podataka koja utječe na više od 40 milijuna kupaca. Hakeri su započeli s izviđanje Prikupljanje podataka od vanjskih dobavljača tvrtke. Identificirali su izvođača HVAC -a s daljinskim pristupom Targetovoj mreži. Korištenje javnih izvora poput LinkedIn -a i napadača koji su procurili izgradili su kartu tko je imao pristup i kako.
2. Skeniranje
Jednom kada su imali početne detalje, ciljani napadači prešli su na skeniranje - Osiguranje otvorenih luka živih sustava i ranjivih usluga. Korištenje alata poput NMAP Ili su nessus odredili ulaznu točku kroz daljinsku vezu dobavljača.
Oni prikupljaju tehničke podatke kao što su IP adrese otvorenih portova koji pokreću usluge uživo i ranjivosti. Pomaže etičkim hakerima da preslikaju mrežu otkrivaju žive strojeve da razumiju topologiju da identificiraju slabe točke i simulirane napade plana za testiranje obrane.
3. Dobivanje pristupa
Nakon prikupljanja i analize podataka iz faza izviđanja i skeniranja, hakeri pokušavaju iskoristiti. U ciljanom slučaju ukradene su ih vjerodajnice dobavljača dale uporište. Koristili su zlonamjerni softver za unos sustava na prodajnom mjestu (POS) i detalje o žetvi kartice.
Cilj je ovdje simulirati što bi pravi napadač mogao učiniti pomoću različitih tehnika eksploatacije, uključujući:
Cassidy Hutchinson obrazovanje
- Injekcijski napadi (npr. SQL injekcija XML vanjski entitet)
- Preplavi međuspremnika ubrizgavati zlonamjerne opterećenja
- Otmica sesije Preuzimanje valjanih korisničkih sesija
- Pucanje lozinke i uskraćivanje usluge
- Napadi u sredini presresti komunikaciju
U Sony Pictures Hack (2014) Napadači su dobili pristup kroz lažno liječenje kampanje koja je ciljala zaposlenike, a zatim su eskalirali privilegije za kontrolu poslužitelja i eksfiltracije osjetljivih korporativnih podataka.
4. Održavanje pristupa
Jednom kada hakeri dobiju pristup ciljnom sustavu, oni ulaze u Četvrta faza - Održavanje pristupa . U ovoj se fazi fokus prebacuje od kršenja sustava do ostajanja unutar neotkrivenih što je duže moguće. U slučaju Target -a instaliran je zlonamjerni softver (BlackPos) za kontinuirano snimanje podataka o plaćanju. To je tjednima ostalo neotkriveno s podacima koji su izraženi na vanjske poslužitelje.
Tehnike poput instaliranja trojana rooklits ili zaostatka omogućuju kontinuiranu kontrolu čak i nakon što sustav ponovno pokrene promjene lozinke ili druge obrambene mjere. Tijekom ove faze napadač također može eskalirati privilegije stvoriti nove račune administratora ili koristiti zombi sustave za pokretanje daljnjih upada.
5. Pokrivene staze
Nakon postizanja ciljeva Hacker uđite u posljednju fazu. U tome brišu znakove svog upada. U ciljanom kršenju napadači izbrisali su zlonamjerni softver s zaraženih uređaja nakon što su se potaknuli podaci u nadi da će sakriti svoj trag.
Proces uključuje:
- Brisanje datoteka dnevnika koje bilježe događaje upada
- Modificiranje ili korumpiranje zapisnika sustava i aplikacija
- Deinstaliranje skripti ili alata koji se koriste tijekom eksploatacije
- Promjena vrijednosti registra za uklanjanje promjena
- Brisanje mapa ili direktorija stvorenih tijekom napada
- Uklanjanje bilo kojeg traga napada ili prisutnosti napadača
U glavnom gradu One Breach (2019) napadač je pokušao sakriti svoje zapisnike o aktivnostima AWS -a, ali je na kraju pratio putem Cloud Service Records -a.
Nakon završetka ovog koraka, to znači da je etički haker uspješno stekao pristup sustavu ili je mreža iskorištavala ranjivosti i izašla bez otkrivanja.
Nakon završetka svih pet faza, etički haker priprema sveobuhvatno izvješće u kojem je detaljno opisano sve otkrivene ranjivosti i pruža preporuke kako bi im se popravilo pomažući organizaciji da poboljša svoje ukupno sigurnosno držanje.