I informationssäkerhet hänvisar hackning till att utnyttja sårbarheter i ett system och kompromissa med dess säkerhet för att få obehörig åtkomst eller kontroll. Etiska hackare är anställda av organisationer för att replikera effekterna av en cyberattack på deras system och nätverk.
java är instans av
Faser av etisk hackingMålet med denna simulerade attack är att avslöja organisationens svaga punkter och föreslå sätt att stärka dem. Följande är de fem faserna av hacking:
- Spaning
- Scanning
- Få tillgång till
- Bibehålla tillgång
- Clearing tracks
1. Reconnaissance (fotavtrycksfas)
Reconnaissance är den första fasen av etisk hacking, även känd som fotavtryck eller informationsinsamling. Detta är det förberedande steget där hackare syftar till att samla in så mycket data som möjligt om målet innan de inleder en faktisk attack. Det primära målet är att förstå målmiljöinfrastrukturen och potentiella svaga punkter som att ta reda på målets IP -adressområde Network DNS -poster etc.
Hackare samlar vanligtvis information över tre kategorier:
- Nätverk
- Värd
- Människor inblandade
2013 Målföretag blev ett offer för ett massivt dataöverträdelse som drabbade över 40 miljoner kunder. Hackare började med spaning samla in information från företagets externa leverantörer. De identifierade en VVS -entreprenör med fjärråtkomst till Targets nätverk. Att använda offentliga källor som LinkedIn och läckta referenser attackerare byggde en karta över vem som hade tillgång och hur.
2. Skanning
När de hade initiala detaljer flyttade målattackerna till scanning —Identifiering av öppna portar live -system och sårbara tjänster. Använda verktyg som Nmap eller nessus de fastställde en startpunkt genom leverantörens fjärranslutning.
De samlar in tekniska data som IP -adresser öppna portar som kör tjänster live värdar och sårbarheter. Det hjälper etiska hackare att kartlägga nätverksdetektering av levande maskiner förstår topologin identifiera svaga punkter och plan simulerade attacker för testförsvar.
3. Få tillgång
Efter att ha samlat in och analyserat data från rekognoserings- och skanningsstegen försöker hackare utnyttjar exploatering. I målfallet gav stulna leverantörsuppgifter dem fotfäste. De använde skadlig programvara för att gå in i försäljningssystemen (POS) och skördkort.
Målet här är att simulera vad en riktig angripare kan göra med olika exploateringstekniker inklusive:
- Injektionsattacker (t.ex. SQL Injection XML Extern enhet)
- Buffertflöden att injicera skadliga nyttolaster
- Sessionens kapning att ta över giltiga användarsessioner
- Lösenordsprickor och förnekande av service
- Mansattacker att fånga kommunikation
I Sony Pictures Hack (2014) Angripare fick tillgång genom en phishing -kampanj som riktar sig till anställda och eskalerade sedan privilegier för att kontrollera servrar och exfiltrera känslig företagsdata.
knn algoritm
4. Upprätthålla åtkomst
När hackare får tillgång till ett målsystem kommer de in i fjärde fasen - upprätthålla åtkomst . I detta skede förskjuts fokus från att bryta mot systemet till att hålla sig inuti så länge som möjligt. I Target's fall installerades Malware (Blackpos) för att kontinuerligt fånga betalningsdata. Detta fortsatte oupptäckt i veckor med data exfiltrerade till externa servrar.
Tekniker som installation av trojaner rootkits eller bakdörrar tillåter fortsatt kontroll även efter att systemet har startat om lösenordsändringar eller andra defensiva åtgärder. Under denna fas kan angriparen också eskalera privilegier skapa nya administratörskonton eller använda zombiesystem för att starta ytterligare intrång.
5. Täckande spår
Efter att ha uppnått mål kommer Hacker in i den sista fasen. I detta raderar de tecken på sin intrång. I målöverträdarna raderade angriparna skadlig programvara från infekterade enheter efter att ha exfiltrerat data i hopp om att dölja deras spår.
Processen involverar:
- Radera loggfiler som registrerar intrångshändelser
- Modifierande eller korrupta system och applikationsloggar
- Avinstallera skript eller verktyg som används under exploatering
- Ändra registervärden för att ta bort förändringar
- Radera mappar eller kataloger skapade under attacken
- Ta bort spår av attacken eller angriparens närvaro
I Capital One Breach (2019) försökte angriparen dölja sina AWS -aktivitetsloggar men spårades så småningom genom molntjänstposter.
När detta steg är klart betyder det att den etiska hackaren framgångsrikt har fått tillgång till systemet eller nätverket utnyttjat sårbarheter och lämnat utan upptäckt.
Efter att ha slutfört alla fem faserna förbereder den etiska hackaren en omfattande rapport som beskriver alla upptäckta sårbarheter och ger rekommendationer för att fixa dem som hjälper organisationen att förbättra sin övergripande säkerhetsställning.