logo

Hackingprocess

Hackningsprocessen har fem faser. Dessa är följande:

  1. Spaning
  2. Läser in
  3. Tillgång
  4. Behåller åtkomst
  5. Rensa spår

Spaning

De spaningsfasen är den första fasen av hackningsprocessen. Denna fas är också känd som informationsmöte och fotavtryck . Denna fas är mycket tidskrävande . I denna fas observerar och samlar vi alla nätverk och servrar som tillhör en organisation. Vi kommer att lära oss allt om organisationen som internetsökning, social ingenjörskonst, icke-påträngande nätverksskanning, etc. Beroende på målet kan spaningsfasen pågå dagar, veckor eller månader. Huvudsyftet med denna fas är att lära sig om det potentiella målet så mycket som möjligt. Vi samlar normalt in information om tre grupper, som är följande:

xor c++
  • Människor inblandade
  • Värd
  • Nätverk

Footprinting är av två typer:

    Aktiva:I den aktiva spaningen interagerar vi direkt med målet för att få informationen. För att skanna målet kan vi använda Nmap-verktyget.Passiv:Vid passiv spaning samlar vi indirekt information om målet. Vi kan få information om målet från offentliga webbplatser, sociala medier etc.

Läser in

Efter att ha samlat in all målorganisations information, exploaterbara sårbarheter är skannade av hackaren i nätverket. I den här skanningen kommer hackaren att leta efter svagheter som föråldrade applikationer, öppna tjänster, öppna portar och utrustningstyperna som används i nätverket.

Skanningen är av tre typer:

vårens moln

Portskanning: I denna fas skannar vi målet för att få information som livesystem, öppna portar, olika system som körs på värden.

Sårbarhetsskanning: I denna fas kontrollerar vi målet för svagheter som kan utnyttjas. Denna skanning kan göras med automatiska verktyg.

Nätverksmappning: I detta ritar vi ett nätverksdiagram över tillgänglig information genom att hitta routrar, nätverkets topologi, brandväggsservrar och värdinformation. I hackningsprocessen kan denna karta fungera som en viktig del av information.

konvertera sträng till char

Få tillgång

I denna fas, hackaren får tillträde till känsliga uppgifter med hjälp av den tidigare fasens kunskap. Hackarna använder denna data och nätverket för att attackera andra mål. I denna fas har angriparna viss kontroll över andra enheter. En angripare kan använda olika tekniker som brute-forcing för att få tillgång till systemet.

Behåller åtkomst

I denna fas, till behålla tillgången till enheter har hackare olika alternativ, som att skapa en bakdörr. En ihållande attack på nätverket kan underhållas av hackaren med hjälp av bakdörren. Utan rädsla för att förlora åtkomst till enheten kan hackaren utföra en attack på enheten de har fått kontroll över. Bakdörrarna är bullriga. Chanserna att en hackare upptäcks när en bakdörr skapas. Bakdörren lämnar ett större fotavtryck för IDS (intrångsdetektionssystem). Med hjälp av bakdörren kan en hackare komma åt systemet när som helst i framtiden.

Rensa spår

En etisk hackare kommer aldrig att vilja lämna ett spår om aktiviteterna medan han hackar. Så alla filer som är relaterade till attacken måste han ta bort dem. De röja spår fasens huvudsakliga syfte är att ta bort alla spår genom vilka ingen kan hitta honom.