В хакерството на информационната сигурност се отнася до използването на уязвимости в дадена система и компрометира сигурността му, за да получи неоторизиран достъп или контрол. Етичните хакери са наети от организации за възпроизвеждане на ефектите на кибератака върху техните системи и мрежи.
итерираща карта на java
Фази на етично хакерствоЦелта на тази симулирана атака е да разкрие слабите точки на организацията и да предложи начини за укрепването им. По -долу са петте фази на хакерството:
- Разузнаване
- Сканиране
- Получаване на достъп
- Поддържане на достъп
- Изчистване на песни
1. РЕАННАСЕНЦИЯ (Фаза на отпечатъци))
Разузнаването е първата фаза на етичното хакерство, известна още като отпечатъци или събиране на информация. Това е подготвителната стъпка, при която хакерите се стремят да съберат възможно най -много данни за целта, преди да започнат действителна атака. Основната цел е да се разбере инфраструктурата на целевата среда и потенциалните слаби точки, като откриване на IP адреса на целта DNS записи на DNS и т.н.
Хакерите обикновено събират информация в три категории:
- Мрежа
- Хост
- Хора участват
През 2013 г. Целева корпорация стана жертва на масово нарушение на данните, засягащо над 40 милиона клиенти. Хакерите започнаха с разузнаване Събиране на информация от външните доставчици на компанията. Те идентифицираха HVAC изпълнител с отдалечен достъп до мрежата на Target. Използвайки публични източници като LinkedIn и изтичащи акредитивни нападатели, изградиха карта за това кой има достъп и как.
2. Сканиране
След като имаха първоначални подробности, целевите нападатели се преместиха сканиране - Идентифициране на отворени пристанища на живо и уязвими услуги. Използване на инструменти като Nmap или Nessus те определиха входна точка през отдалечената връзка на доставчика.
Те събират технически данни като IP адреси, отворени портове, работещи на живо и уязвимости. Той помага на етичните хакери да картографират мрежовите машини за откриване на живо разбират топологията идентифицират слаби точки и планират симулирани атаки за тестване на защити.
3. Получаване на достъп
След събиране и анализ на данни от етапите на разузнаване и сканиране, хакерите се опитват да експлоатират. В целевия случай откраднати идентификационни данни на доставчика им даде опора. Те използваха злонамерен софтуер, за да въведат системите за продажба (POS) и данни за реколтата.
Целта тук е да се симулира какво може да направи истинският нападател, използвайки различни техники за експлоатация, включително:
- Инжекционни атаки (напр. SQL инжекция XML външно образувание)
- Буфер прелива за инжектиране на злонамерени полезни товари
- Отвличане на сесия да поеме валидни потребителски сесии
- Пропукване на парола и Отказ от услуга
- Атаки за човек в средата за прихващане на комуникация
В Sony Pictures Hack (2014) Нападателите получиха достъп чрез фишинг кампания, насочена към служителите, след това ескалираха привилегии за контрол на сървърите и чувствителните към ексфилтрат корпоративни данни.
4. Поддържане на достъп
След като хакерите получат достъп до целева система, те въвеждат Четвърта фаза - поддържане на достъп . На този етап фокусът се измества от нарушаването на системата към оставането вътре в неоткрита възможно най -дълго. В случая на Target Malware (BlackPOS) беше инсталиран за непрекъснато заснемане на данни за плащане. Това продължава да се намира в продължение на седмици с данни, ексфилтрирани на външни сървъри.
Техники като инсталиране на троянци Rootkits или Backdoors позволяват продължаване на контрола дори след рестартиране на промени в системата или други защитни мерки. По време на тази фаза нападателят може също да ескалира привилегиите да създаде нови администраторски акаунти или да използва зомби системи за стартиране на допълнителни прониквания.
5. Покриване на песни
След постигане на цели хакер въведете в последната фаза. В това те изтриват признаци на своето проникване. В целевите нападатели на нарушение изтриха злонамерен софтуер от заразени устройства, след като излагат данни, надявайки се да скрият следата си.
Процесът включва:
- Изтриване на лог файлове, които записват събития за проникване
- Промяна или повреда на системата и дневниците на приложението
- Деинсталиране на скриптове или инструменти, използвани по време на експлоатация
- Промяна на стойностите на регистъра за премахване на промените
- Изтриване на папки или директории, създадени по време на атаката
- Премахване на всяка следа от нападението или присъствието на нападателя
В Capital One Breach (2019) нападателят се опита да скрие своите регистрационни файлове за активност на AWS, но в крайна сметка беше проследен чрез Cloud Service Records.
След като тази стъпка приключи, това означава, че етичният хакер успешно е получил достъп до системата или мрежата експлоатирани уязвимости и е излязъл без откриване.
кодиращ код на Хъфман
След като завърши всичките пет фази, етичният хакер подготвя изчерпателен доклад, в който подробно се описват всички открити уязвимости и предоставя препоръки, за да ги поправи, помагайки на организацията да подобри цялостната си позиция за сигурност.