logo

Hackproces

Het hackproces bestaat uit vijf fasen. Deze zijn als volgt:

  1. Verkenning
  2. Scannen
  3. Toegang
  4. Toegang behouden
  5. Sporen wissen

Verkenning

De verkenningsfase is de eerste fase van het hackproces. Deze fase wordt ook wel genoemd informatie verzamelen En voetafdruk . Deze fase is erg tijdrovend . In deze fase observeren en verzamelen we alle netwerken en servers die bij een organisatie horen. We leren alles over de organisatie, zoals zoeken op internet, social engineering, niet-intrusief netwerkscannen, enz. Afhankelijk van het doelwit kan de verkenningsfase dagen, weken of maanden duren. Het belangrijkste doel van deze fase is om zoveel mogelijk over het potentiële doelwit te leren. Normaal gesproken verzamelen we informatie over drie groepen, namelijk:

np.waar
  • Betrokken mensen
  • Gastheer
  • Netwerk

Er zijn twee soorten voetafdrukken:

    Actief:Bij de actieve verkenning hebben we directe interactie met het doelwit om de informatie te verkrijgen. Om het doel te scannen, kunnen we de Nmap-tool gebruiken.Passief:Bij passieve verkenning verzamelen we indirect informatie over het doelwit. We kunnen informatie over het doelwit verkrijgen van openbare websites, sociale media, enz.

Scannen

Nadat alle informatie van de doelorganisatie is verzameld, wordt de exploiteerbare kwetsbaarheden Zijn gescand door de hacker in het netwerk. Bij deze scan zoekt de hacker naar zwakke punten zoals verouderde applicaties, open services, open poorten en de soorten apparatuur die op het netwerk worden gebruikt.

Er zijn drie soorten scannen:

herhaal de kaart-Java

Poort scannen: In deze fase scannen we het doel om informatie te krijgen zoals live systemen, open poorten en verschillende systemen die op de host draaien.

Scannen op kwetsbaarheden: In deze fase controleren we het doelwit op zwakke punten die kunnen worden uitgebuit. Deze scan kan worden uitgevoerd met behulp van automatische hulpmiddelen.

multiplexer

Netwerktoewijzing: Hierin tekenen we een netwerkdiagram van beschikbare informatie door de routers, topologie van het netwerk, firewallservers en hostinformatie te vinden. Tijdens het hackproces kan deze kaart dienen als een belangrijk stukje informatie.

Toegang krijgen

In deze fase, de hacker krijgt toegang naar gevoelige gegevens met behulp van de kennis uit de vorige fase. De hackers gebruiken deze gegevens en het netwerk om andere doelen aan te vallen. In deze fase hebben de aanvallers enige controle over andere apparaten. Een aanvaller kan verschillende technieken gebruiken, zoals brute forceren, om toegang te krijgen tot het systeem.

Toegang behouden

In deze fase, om toegang behouden Voor apparaten hebben hackers verschillende opties, zoals het creëren van een achterdeur. Een aanhoudende aanval op het netwerk kan door de hacker via de achterdeur worden volgehouden. Zonder angst de toegang tot het apparaat te verliezen, kan de hacker een aanval uitvoeren op het apparaat waarover hij controle heeft gekregen. Achterdeuren zijn luidruchtig. De kans dat een hacker wordt ontdekt als er een achterdeur wordt gecreëerd. De achterdeur laat een grotere voetafdruk achter voor het IDS (inbraakdetectiesysteem). Via de achterdeur kan een hacker op elk moment in de toekomst toegang krijgen tot het systeem.

Sporen wissen

Een ethische hacker zal nooit een spoor willen achterlaten over de activiteiten tijdens het hacken. Dus alle bestanden die verband houden met de aanval, moet hij verwijderen. De sporen opruimen Het belangrijkste doel van de fase is om alle sporen te verwijderen waardoor niemand hem kan vinden.