Процес злому складається з п'яти етапів. Це такі:
- Розвідка
- Сканування
- Доступ
- Підтримання доступу
- Розчищення слідів
Розвідка
The етап розвідки є першою фазою процесу злому. Ця фаза також відома як збір інформації і відбиток стопи . Ця фаза дуже трудомісткий . На цьому етапі ми спостерігаємо та збираємо всі мережі та сервери, які належать організації. Ми дізнаємося все про організацію, як-от пошук в Інтернеті, соціальна інженерія, ненав’язливе сканування мережі тощо. Залежно від цілі етап розвідки може тривати дні, тижні або місяці. Основна мета цього етапу — дізнатися про потенційну ціль якомога більше. Зазвичай ми збираємо інформацію про три групи, а саме:
кориця проти мате
- Залучені люди
- Хост
- Мережа
Відбиток стопи буває двох видів:
Сканування
Зібравши всю інформацію про цільову організацію, вразливості, які можна використовувати є відскановані хакером у мережі. Під час цього сканування хакер шукатиме слабкі сторони, як-от застарілі програми, відкриті служби, відкриті порти та типи обладнання, що використовується в мережі.
Сканування буває трьох видів:
Сканування портів: На цьому етапі ми скануємо ціль, щоб отримати інформацію про активні системи, відкриті порти, різні системи, які працюють на хості.
Сканування вразливостей: На цьому етапі ми перевіряємо ціль на наявність слабких місць, якими можна скористатися. Це сканування можна виконати за допомогою автоматичних інструментів.
топології
Відображення мережі: У цьому ми малюємо діаграму мережі з доступною інформацією, знаходячи маршрутизатори, топологію мережі, сервери брандмауера та інформацію про хост. У процесі злому ця карта може служити важливою інформацією.
Отримання доступу
На цьому етапі хакер отримує доступ до конфіденційних даних, використовуючи знання попереднього етапу. Хакери використовують ці дані та мережу для атаки на інші цілі. На цьому етапі зловмисники мають певний контроль над іншими пристроями. Щоб отримати доступ до системи, зловмисник може використовувати різні методи, наприклад підбір.
Підтримання доступу
На цій фазі до підтримувати доступ до пристроїв хакери мають різні варіанти, наприклад створити бекдор. Постійну атаку на мережу може підтримувати хакер за допомогою бекдору. Не боячись втратити доступ до пристрою, хакер може здійснити атаку на пристрій, який він отримав під контроль. Бекдори шумні. Шанси виявлення хакера при створенні бекдору. Бекдор залишає більший слід для IDS (системи виявлення вторгнень). Використовуючи бекдор, хакер може отримати доступ до системи будь-коли в майбутньому.
Очищення доріжок
Етичний хакер ніколи не захоче залишити слід про дії під час злому. Тож усі файли, пов’язані з атакою, він має видалити. The розчищення слідів Основна мета фази - видалити всі сліди, через які ніхто не зможе його знайти.