logo

5 фаз злому

У хакерстві інформаційної безпеки стосується використання вразливості в системі та порушення її безпеки для отримання несанкціонованого доступу чи контролю. Етичні хакери використовуються організаціями для повторного використання впливу кібератаки на їх системи та мережі.

виняток нульового покажчика
5 фаз зломуФази етичного злому

Мета цієї модельованої атаки - розкрити слабкі моменти організації та запропонувати шляхи їх зміцнення. Нижче наведено п'ять фаз хакерства:

  1. Розвідка
  2. Сканування
  3. Отримання доступу
  4. Підтримка доступу
  5. Очищення треків

1. Розвідка (фаза слідів)

Розвідка - це перша фаза етичного злому, також відомого як слід або збір інформації. Це підготовчий крок, коли хакери прагнуть зібрати якомога більше даних про ціль, перш ніж розпочати фактичну атаку. Основна мета - зрозуміти інфраструктуру цільового середовища та потенційні слабкі моменти, як, наприклад, з’ясування записів DNS -записів DNS цільової мережі тощо тощо.



розвідка' loading='lazy' title=

Хакери зазвичай збирають інформацію за трьома категоріями:

  • Мережа
  • Господар
  • Люди залучені

У 2013 році Цільова корпорація став жертвою масового порушення даних, що впливає на понад 40 мільйонів клієнтів. Хакери почалися з розвідка Збір інформації від зовнішніх постачальників компанії. Вони визначили підрядника з ОВК з віддаленим доступом до мережі Target. Використання державних джерел, таких як LinkedIn та просочилися зловмисниками, побудували карту того, хто мав доступ та як.

2. сканування

Після того, як вони мали початкові деталі, цільові зловмисники переїхали сканування —Нодентіфікуючи системні системи відкритих портів та вразливі послуги. Використання таких інструментів Нмат Або Несс вони визначили точку входу через віддалене з'єднання постачальника.

сканування' loading='lazy' title=

Вони збирають технічні дані, такі як IP -адреси Відкриті порти, що працюють на службах живих хостів та вразливості. Це допомагає етичним хакерам відобразити мережу виявити машини в прямому ефірі, щоб зрозуміти топологію, визначають слабкі моменти та планувати імітовані атаки для тестування захисних сил.

3. Отримання доступу

Після збору та аналізу даних з етапів розвідки та сканування хакерів намагається експлуатувати експлуатацію. У цільовому випадку викрадені облікові дані постачальників подали їм закріплення. Вони використовували зловмисне програмне забезпечення для введення систем (POS) та деталей для збору карт.

здобуття_аксеса' loading='lazy' title=

Мета полягає в тому, щоб імітувати, що може зробити справжній зловмисник, використовуючи різні методи експлуатації, включаючи:

  • Атаки ін'єкцій (наприклад, ін'єкція SQL XML Зовнішня організація)
  • Буфер переповнюється для введення шкідливих корисних навантажень
  • Викрадання сесії взяти на себе дійсні сеанси користувачів
  • Розтріскування пароля і Відмова в службі
  • Атаки перехопити спілкування

У Sony Pictures Hack (2014) Зловмисники отримали доступ через фішинг -кампанію, орієнтовану на працівників, потім посилили привілеї для контролю серверів та зчутливих корпоративних даних.

4. Підтримка доступу

Після того, як хакери отримують доступ до цільової системи, вони входять до Четверта фаза - підтримка доступу . На цьому етапі фокус зміщується від порушення системи до перебування всередині не виявленого якомога довше. У випадку зловмисного програмного забезпечення (Blackpos) було встановлено для постійного збору даних про оплату. Це зберігається невизначеним протягом тижнів із даними, що піднімаються на зовнішні сервери.

підтримка_access' loading='lazy' title=

Такі методи, як встановлення троянців Rootkits або Backdoors, дозволяють продовжувати контроль навіть після того, як система перезапускає зміни пароля або інші оборонні заходи. Під час цієї фази зловмисник також може посилити привілеї створювати нові облікові записи адміністратора або використовувати зомбі -системи для запуску подальших вторгнень.

перегляди та таблиці

5. Покриття треків

Після досягнення цілей хакер входить на заключну фазу. У цьому вони стирають ознаки їх вторгнення. У цільових зловмисниках зловмисників видалили зловмисне програмне забезпечення з заражених пристроїв після розправлення даних, сподіваючись приховати свій слід.

Покриття_tracks' loading='lazy' title=

Процес включає:

  • Видалення файлів журналу, які записують події вторгнення
  • Модифікація або пошкодження журналів та журналів додатків
  • Видалення сценаріїв або інструментів, що використовуються під час експлуатації
  • Зміна значень реєстру для видалення змін
  • Видалення папок або каталогів, створених під час нападу
  • Видалення будь -яких слідів нападу чи присутності нападника

У Capital One Breach (2019) зловмисник намагався приховати свої журнали активності AWS, але врешті -решт відстежували за допомогою хмарних записів.

Після завершення цього кроку це означає, що етичний хакер успішно отримав доступ до системи або мережі, що використовується вразливості та вийшов без виявлення.

Після завершення всіх п’яти етапів етичний хакер готує вичерпний звіт, в якому детально описується всі виявлені вразливості та надає рекомендації щодо виправлення їх, що допомагають організації покращити загальну позицію безпеки.