Hackningsprocessen har fem faser. Dessa är följande:
- Spaning
- Läser in
- Tillgång
- Behåller åtkomst
- Rensa spår
Spaning
De spaningsfasen är den första fasen av hackningsprocessen. Denna fas är också känd som informationsmöte och fotavtryck . Denna fas är mycket tidskrävande . I denna fas observerar och samlar vi alla nätverk och servrar som tillhör en organisation. Vi kommer att lära oss allt om organisationen som internetsökning, social ingenjörskonst, icke-påträngande nätverksskanning, etc. Beroende på målet kan spaningsfasen pågå dagar, veckor eller månader. Huvudsyftet med denna fas är att lära sig om det potentiella målet så mycket som möjligt. Vi samlar normalt in information om tre grupper, som är följande:
xor c++
- Människor inblandade
- Värd
- Nätverk
Footprinting är av två typer:
Läser in
Efter att ha samlat in all målorganisations information, exploaterbara sårbarheter är skannade av hackaren i nätverket. I den här skanningen kommer hackaren att leta efter svagheter som föråldrade applikationer, öppna tjänster, öppna portar och utrustningstyperna som används i nätverket.
Skanningen är av tre typer:
vårens moln
Portskanning: I denna fas skannar vi målet för att få information som livesystem, öppna portar, olika system som körs på värden.
Sårbarhetsskanning: I denna fas kontrollerar vi målet för svagheter som kan utnyttjas. Denna skanning kan göras med automatiska verktyg.
Nätverksmappning: I detta ritar vi ett nätverksdiagram över tillgänglig information genom att hitta routrar, nätverkets topologi, brandväggsservrar och värdinformation. I hackningsprocessen kan denna karta fungera som en viktig del av information.
konvertera sträng till char
Få tillgång
I denna fas, hackaren får tillträde till känsliga uppgifter med hjälp av den tidigare fasens kunskap. Hackarna använder denna data och nätverket för att attackera andra mål. I denna fas har angriparna viss kontroll över andra enheter. En angripare kan använda olika tekniker som brute-forcing för att få tillgång till systemet.
Behåller åtkomst
I denna fas, till behålla tillgången till enheter har hackare olika alternativ, som att skapa en bakdörr. En ihållande attack på nätverket kan underhållas av hackaren med hjälp av bakdörren. Utan rädsla för att förlora åtkomst till enheten kan hackaren utföra en attack på enheten de har fått kontroll över. Bakdörrarna är bullriga. Chanserna att en hackare upptäcks när en bakdörr skapas. Bakdörren lämnar ett större fotavtryck för IDS (intrångsdetektionssystem). Med hjälp av bakdörren kan en hackare komma åt systemet när som helst i framtiden.
Rensa spår
En etisk hackare kommer aldrig att vilja lämna ett spår om aktiviteterna medan han hackar. Så alla filer som är relaterade till attacken måste han ta bort dem. De röja spår fasens huvudsakliga syfte är att ta bort alla spår genom vilka ingen kan hitta honom.