logo

Hacking proces

Hacking-processen har fem faser. Disse er som følger:

  1. Rekognoscering
  2. Scanning
  3. Adgang
  4. Vedligeholdelse af adgang
  5. Rydning af spor

Rekognoscering

Det rekognosceringsfase er den første fase af hacking-processen. Denne fase er også kendt som informationsindsamling og fodspor . Denne fase er meget tidskrævende . I denne fase observerer og samler vi alle de netværk og servere, der hører til en organisation. Vi vil lære alt om organisationen som internetsøgning, social engineering, ikke-påtrængende netværksscanning osv. Afhængigt af målet kan rekognosceringsfasen vare dage, uger eller måneder. Hovedformålet med denne fase er at lære om det potentielle mål så meget som muligt. Vi indsamler normalt oplysninger om tre grupper, som er som følger:

smid undtagelseshåndtering i java
  • Folk involveret
  • Vært
  • Netværk

Fodaftryk er af to typer:

    Aktiv:I den aktive rekognoscering interagerer vi direkte med målet for at få informationen. For at scanne målet kan vi bruge Nmap-værktøjet.Passiv:Ved passiv rekognoscering indsamler vi indirekte oplysninger om målet. Vi kan få information om målet fra offentlige hjemmesider, sociale medier mv.

Scanning

Efter at have indsamlet alle målorganisationens oplysninger, udnyttelige sårbarheder er scannet af hackeren i netværket. I denne scanning vil hackeren lede efter svagheder som forældede applikationer, åbne tjenester, åbne porte og de udstyrstyper, der bruges på netværket.

Scanningen er af tre typer:

Port scanning: I denne fase scanner vi målet for at få information som levende systemer, åbne porte, forskellige systemer, der kører på værten.

Sårbarhedsscanning: I denne fase tjekker vi målet for svagheder, der kan udnyttes. Denne scanning kan udføres ved hjælp af automatiske værktøjer.

java brugerinput

Netværkskortlægning: I dette tegner vi et netværksdiagram over tilgængelig information ved at finde routere, netværkets topologi, firewall-servere og værtsinformation. I hackingprocessen kan dette kort tjene som en vigtig information.

Får adgang

I denne fase, hackeren får adgang til følsomme data ved hjælp af den tidligere fases viden. Hackerne bruger disse data og netværket til at angribe andre mål. I denne fase har angriberne en vis kontrol over andre enheder. En angriber kan bruge forskellige teknikker såsom brute-forcering for at få adgang til systemet.

Vedligeholdelse af adgang

I denne fase skal bevare adgangen til enheder har hackere forskellige muligheder, som at skabe en bagdør. Et vedvarende angreb på netværket kan vedligeholdes af hackeren ved hjælp af bagdøren. Uden frygt for at miste adgangen til enheden, kan hackeren udføre et angreb på den enhed, de har fået kontrol over. Bagdøre larmer. Chancerne for, at en hacker bliver opdaget, når der oprettes en bagdør. Bagdøren efterlader et større fodaftryk til IDS (indtrængningsdetektionssystem). Ved at bruge bagdøren kan en hacker få adgang til systemet når som helst i fremtiden.

Rydning af spor

En etisk hacker vil aldrig efterlade et spor om aktiviteterne, mens han hacker. Så alle de filer, der er relateret til angrebet, skal han fjerne dem. Det rydde spor fases hovedformål er at fjerne alle spor, hvorigennem ingen kan finde ham.