logo

Proces hakiranja

Proces hakiranja ima pet faza. To su sljedeći:

  1. Izviđanje
  2. Skeniranje
  3. Pristup
  4. Održavanje pristupa
  5. Čišćenje tragova

Izviđanje

The faza izviđanja je prva faza procesa hakiranja. Ova faza je također poznata kao skupljanje informacija i otisak stopala . Ova faza je vrlo dugotrajan . U ovoj fazi promatramo i prikupljamo sve mreže i poslužitelje koji pripadaju organizaciji. Naučit ćemo sve o organizaciji kao što je pretraživanje interneta, društveni inženjering, nenametljivo skeniranje mreže itd. Ovisno o meti, faza izviđanja može trajati danima, tjednima ili mjesecima. Glavna svrha ove faze je naučiti što je više moguće o potencijalnoj meti. Obično prikupljamo podatke o tri skupine, a to su:

  • Ljudi uključeni
  • Domaćin
  • Mreža

Otisak stopala ima dvije vrste:

    Aktivan:U aktivnom izviđanju izravno komuniciramo s metom kako bismo dobili informacije. Za skeniranje cilja možemo koristiti Nmap alat.Pasivno:U pasivnom izviđanju posredno prikupljamo informacije o cilju. Informacije o meti možemo dobiti s javnih web stranica, društvenih medija itd.

Skeniranje

Nakon prikupljanja svih informacija ciljne organizacije, iskoristive ranjivosti su skenirana od strane hakera u mreži. U ovom skeniranju, haker će tražiti slabosti kao što su zastarjele aplikacije, otvorene usluge, otvoreni portovi i vrste opreme koja se koristi na mreži.

Skeniranje je tri vrste:

Skeniranje priključaka: U ovoj fazi skeniramo cilj kako bismo dobili informacije poput živih sustava, otvorenih portova, raznih sustava koji rade na hostu.

Skeniranje ranjivosti: U ovoj fazi provjeravamo cilj ima li slabosti koje se mogu iskoristiti. Ovo skeniranje može se obaviti pomoću automatskih alata.

java uzorak koda

Mrežno mapiranje: U ovome crtamo mrežni dijagram dostupnih informacija pronalaženjem usmjerivača, topologije mreže, poslužitelja vatrozida i podataka o glavnom računalu. U procesu hakiranja ova karta može poslužiti kao važan podatak.

Dobivanje pristupa

U ovoj fazi haker dobiva pristup do osjetljivih podataka korištenjem znanja iz prethodne faze. Hakeri koriste te podatke i mrežu za napad na druge mete. U ovoj fazi napadači imaju određenu kontrolu nad drugim uređajima. Napadač može upotrijebiti različite tehnike kao što je brute-forcing kako bi dobio pristup sustavu.

Održavanje pristupa

U ovoj fazi, do održavati pristup za uređaje, hakeri imaju razne mogućnosti, poput stvaranja stražnjih vrata. Uporni napad na mrežu haker može održavati pomoću stražnjih vrata. Bez straha od gubitka pristupa uređaju, haker može izvesti napad na uređaj nad kojim je preuzeo kontrolu. Stražnja vrata su bučna. Šanse da se haker otkrije kada se stvori backdoor. Stražnja vrata ostavljaju veći trag za IDS (sustav za otkrivanje upada). Koristeći backdoor, haker može pristupiti sustavu bilo kada u budućnosti.

Brisanje tragova

Etički haker nikada neće htjeti ostaviti trag o aktivnostima tijekom hakiranja. Dakle, sve datoteke koje su povezane s napadom, mora ukloniti. The čišćenje tragova Glavna svrha faze je ukloniti sve tragove kroz koje ga nitko ne može pronaći.