In informatiebeveiliging verwijst hacking naar het benutten van kwetsbaarheden in een systeem en het in gevaar brengen van de beveiliging om ongeautoriseerde toegang of controle te krijgen. Ethische hackers worden door organisaties gebruikt om de effecten van een cyberaanval op hun systemen en netwerken te repliceren.
tekenreeks vervangen in Java
Fasen van ethische hackingHet doel van deze gesimuleerde aanval is om de zwakke punten van de organisatie te ontdekken en manieren te suggereren om ze te versterken. De volgende zijn de vijf fasen van hacking:
- Verkenning
- Het scannen
- Toegang krijgen
- Toegang handhaven
- Tracks opruimen
1. Verkenning (voetafdrukfase)
Verkenning is de eerste fase van ethische hacking, ook bekend als voetafdrukken of informatie -verzameling. Dit is de voorbereidende stap waarbij hackers ernaar streven zoveel mogelijk gegevens over het doelwit te verzamelen voordat ze een daadwerkelijke aanval initiëren. Het primaire doel is om de infrastructuur van de doelomgeving en potentiële zwakke punten te begrijpen, zoals het achterhalen van het IP -adresbereik DNS -records van het doelwit enz.
Hackers verzamelen meestal informatie in drie categorieën:
- Netwerk
- Gastheer
- Bij betrokken mensen
In 2013 Target Corporation werd het slachtoffer van een enorme datalek met meer dan 40 miljoen klanten. Hackers begonnen met verkenning Informatie verzamelen van de externe leveranciers van het bedrijf. Ze identificeerden een HVAC -aannemer met externe toegang tot het netwerk van Target. Het gebruik van openbare bronnen zoals LinkedIn en gelekte gegevensaanvallers bouwden een kaart van wie toegang had en hoe.
2. Scannen
Zodra ze initiële details hadden, verhuisden de doelaanvallers naar het scannen - Identificerende open poorten live systemen en kwetsbare diensten. Tools gebruiken Nmap Of Nessus hebben ze een toegangspunt aangewezen door de externe verbinding van de verkoper.
Ze verzamelen technische gegevens zoals IP -adressen Open Ports Running Services Live hosts en kwetsbaarheden. Het helpt ethische hackers in kaart te brengen dat het netwerk live -machines in kaart brengt, de topologie begrijpen Identificatie van zwakke punten en gesimuleerde aanvallen voor het testen van verdedigingswerken te plannen.
3. Toegang krijgen
Na het verzamelen en analyseren van gegevens uit de verkenning- en scanfasen poging de hackers uitbuiting. In de doelstelling gaven gestolen leveranciersreferenties hen een voet aan de grond. Ze gebruikten malware om de details van de Point-of-Sale (POS) en de oogstkaartdetails in te voeren.
Het doel hier is om te simuleren wat een echte aanvaller zou kunnen doen met behulp van verschillende uitbuitingstechnieken, waaronder:
- Injectieaanvallen (bijv. SQL -injectie XML externe entiteit)
- Buffer overloopt Om kwaadaardige ladingen te injecteren
- Sessiekaping Om geldige gebruikerssessies over te nemen
- Wachtwoord kraken En Ontkenning van dienst
- Man-in-the-middle aanvallen om communicatie te onderscheppen
In de Sony Pictures Hack (2014) Aanvallers kregen toegang via een phishing -campagne die zich richtte op werknemers en vervolgens escaleerden voor privileges om servers te controleren en gevoelige bedrijfsgegevens te exfiltreren.
4. Toegang behouden
Zodra hackers toegang krijgen tot een doelsysteem, gaan ze de Vierde fase - Toegang behouden . In deze fase verschuift de focus van het overtreden van het systeem tot zo lang mogelijk onopgemerkt blijven. In de case van Target werd malware (Blackpos) geïnstalleerd om continu betalingsgegevens vast te leggen. Dit bleef wekenlang onopgemerkt bestaan met gegevens die zijn geëxfiltreerd naar externe servers.
Technieken zoals het installeren van Trojans rootkits of backdoors maken voortdurende controle mogelijk, zelfs nadat het systeem wachtwoordwijzigingen of andere defensieve maatregelen opnieuw heeft gestart. Tijdens deze fase kan de aanvaller ook escaleren voor privileges, nieuwe beheerdersaccounts maken of zombiesystemen gebruiken om verdere intrusies te lanceren.
5. Covering Tracks
Na het bereiken van doelstellingen voert Hacker in de laatste fase in. Hierin wissen ze tekenen van hun inbraak. In de Target Breach -aanvallers verwijderden aanvallers malware van geïnfecteerde apparaten na het exfiltreren van gegevens in de hoop hun spoor te verbergen.
Het proces omvat:
reguliere expressie in Java
- Logbestanden verwijderen die inbraakgebeurtenissen opnemen
- Het wijzigen of corrumperen van systeem- en toepassingslogboeken
- Verwijderde scripts of tools die worden gebruikt tijdens exploitatie
- Registerwaarden wijzigen om wijzigingen te verwijderen
- Mappen of mappen verwijderen die tijdens de aanval zijn gemaakt
- Het verwijderen van een spoor van de aanwezigheid van de aanval of aanvaller
In de Capital One Breach (2019) probeerde de aanvaller hun AWS -activiteitslogboeken te verbergen, maar werd uiteindelijk gevolgd via cloudservicecords.
Zodra deze stap is voltooid, betekent dit dat de ethische hacker met succes toegang heeft gekregen tot het systeem of het netwerk heeft de kwetsbaarheden uitgebuit en zonder detectie uitgesloten.
Na het voltooien van alle vijf fasen bereidt de ethische hacker een uitgebreid rapport op met alle ontdekte kwetsbaarheden en geeft het aanbevelingen om hen te repareren om de organisatie te helpen de algemene beveiligingshouding te verbeteren.