I informationssikkerhed henviser hacking til at udnytte sårbarheder i et system og kompromittere dets sikkerhed for at få uautoriseret adgang eller kontrol. Etiske hackere er ansat i organisationer til at gentage virkningerne af en cyberattack på deres systemer og netværk.
dobbelt til streng java
Faser af etisk hackingMålet med dette simulerede angreb er at afsløre organisationens svage punkter og foreslå måder at styrke dem på. Følgende er de fem faser af hacking:
- Rekognoscering
- Scanning
- At få adgang
- Opretholdelse af adgang
- Rydningsspor
1. rekognosering (fodaftryksfase)
Rekognosering er den første fase af etisk hacking, også kendt som fodaftryk eller informationssamling. Dette er det forberedende trin, hvor hackere sigter mod at indsamle så meget data som muligt om målet, før de indledte et faktisk angreb. Det primære mål er at forstå målmiljøinfrastrukturen og potentielle svage punkter som at finde ud af målets IP -adresseområde -netværk DNS -poster osv.
Hackere indsamler normalt information på tværs af tre kategorier:
- Netværk
- Vært
- Involverede mennesker
I 2013 Target Corporation blev et offer for et massivt dataovertrædelse, der påvirker over 40 millioner kunder. Hackere begyndte med rekognoscering Indsamling af oplysninger fra virksomhedens eksterne leverandører. De identificerede en HVAC -entreprenør med fjernadgang til Targets netværk. Brug af offentlige kilder som LinkedIn og lækkede legitimationsangreb byggede et kort over, hvem der havde adgang, og hvordan.
2. scanning
Når de havde første detaljer, flyttede målangrebene til scanning - Identificering af åbne porte live -systemer og sårbare tjenester. Brug af værktøjer som Nmap eller Nessus, de præciserede et indgangspunkt gennem sælgerens fjernforbindelse.
De indsamler tekniske data såsom IP -adresser Open Ports Running Services Live -værter og sårbarheder. Det hjælper etiske hackere med at kortlægge netværkets detektere live -maskiner med at forstå topologi identificere svage punkter og planlægge simulerede angreb til testforsvar.
3.. Få adgang
Efter indsamling og analyse af data fra rekognoserings- og scanningsfaserne forsøger hackerne udnyttelse. I målet Sag gav stjålne leverandøroplysninger dem fodfæste. De brugte malware til at komme ind i salgsstedet (POS) -systemer og høstkortoplysninger.
Målet her er at simulere, hvad en reel angriber kan gøre ved hjælp af forskellige udnyttelsesteknikker, herunder:
- Injektionsangreb (f.eks. SQL -injektion XML ekstern enhed)
- Bufferoverløb At injicere ondsindede nyttelast
- Session kapring At overtage gyldige brugersessioner
- Adgangskode og benægtelse af service
- Mand-i-midten angreb at aflytte kommunikation
I Sony Pictures Hack (2014) Angribere fik adgang gennem en phishing -kampagne, der målrettede medarbejdere, derefter eskalerede privilegier til at kontrollere servere og eksfiltrerer følsomme virksomhedsdata.
4. vedligeholdelse af adgang
Når hackere får adgang til et målsystem, går de ind i Fjerde fase - Vedligeholdelse af adgang . I dette trin skifter fokus fra at overtræde systemet til at forblive inde i uopdaget så længe som muligt. I Targets tilfælde blev malware (Blackpos) installeret til kontinuerligt at fange betalingsdata. Dette vedvarede uopdaget i uger med data, der er eksfiltreret til eksterne servere.
Teknikker såsom installation af trojanere rodkits eller bagdøre tillader fortsat kontrol, selv efter systemet genstarter adgangskodningsændringer eller andre defensive foranstaltninger. I denne fase kan angriberen også eskalere privilegier skabe nye administratorkonti eller bruge zombiesystemer til at lancere yderligere indtrængen.
5. Dækker spor
Efter at have nået målene indtast hacker i den sidste fase. I dette sletter de tegn på deres indtrængen. I målbruddet slettede angribere malware fra inficerede enheder efter at have eksfiltrering af data i håb om at skjule deres spor.
Processen involverer:
python konvertere bytes til streng
- Sletning af logfiler, der registrerer indtrængen begivenheder
- Ændring eller korrupt system og applikationslogfiler
- Afinstallation af scripts eller værktøjer, der bruges under udnyttelse
- Ændring af registreringsdatabaseværdier for at fjerne ændringer
- Sletning af mapper eller mapper oprettet under angrebet
- Fjernelse af ethvert spor af angrebet eller angriberens tilstedeværelse
I Capital One -overtrædelsen (2019) forsøgte angriberen at skjule deres AWS -aktivitetslogfiler, men blev til sidst sporet gennem cloud -service -poster.
Når dette trin er afsluttet, betyder det, at den etiske hacker har fået adgang til systemet eller netværket udnyttet sårbarheder og afsluttet uden detektion.
Efter at have afsluttet alle fem faser forbereder den etiske hacker en omfattende rapport, der beskriver alle opdagede sårbarheder og giver anbefalinger til at løse dem, der hjælper organisationen med at forbedre sin samlede sikkerhedsstilling.