Informācijas drošības uzlaušana attiecas uz ievainojamību izmantošanu sistēmā un tās drošības apdraudēšanu, lai iegūtu neatļautu piekļuvi vai kontroli. Organizācijas izmanto ētiskos hakerus, lai atkārtotu kiberuzbrukuma ietekmi uz viņu sistēmām un tīkliem.
atkārtojiet, izmantojot karti java
Ētiskās uzlaušanas fāzesŠī simulētā uzbrukuma mērķis ir atklāt organizācijas vājos punktus un ieteikt veidus, kā tos stiprināt. Šie ir piecas uzlaušanas fāzes:
- Izlūkošana
- Skenēšana
- Piekļuves iegūšana
- Piekļuves uzturēšana
- CLEAKING TRACKS
1. Izlūkošana (pēdas nospiedumu fāze)
Izlūkošana ir ētiskās uzlaušanas pirmais posms, kas pazīstams arī kā pēdas vai informācijas vākšana. Šis ir sagatavošanās solis, kad hakeru mērķis ir savākt pēc iespējas vairāk datu par mērķi pirms faktiskā uzbrukuma uzsākšanas. Galvenais mērķis ir izprast mērķa vides infrastruktūru un potenciālos vājos punktus, piemēram, mērķa IP adreses diapazona tīkla DNS ierakstus utt.
Hakeri parasti apkopo informāciju trīs kategorijās:
- Tīkls
- Saimnieks
- Iesaistītie cilvēki
2013. gadā Mērķa korporācija kļuva par milzīgu datu pārkāpuma upuri, kas skar vairāk nekā 40 miljonus klientu. Hakeri sākās ar izlūkošana informācijas apkopošana no uzņēmuma ārējiem pārdevējiem. Viņi identificēja HVAC darbuzņēmēju ar attālo piekļuvi Target tīklam. Izmantojot tādus publiskus avotus kā LinkedIn un noplūdušie akreditācijas uzbrucēji, izveidoja karti, kuram bija piekļuve un kā.
2. Skenēšana
Kad viņiem bija sākotnējās detaļas, mērķa uzbrucēji pārcēlās uz skenēšana —Izvērtēto ostu tiešraides un neaizsargātos pakalpojumus identificēšana. Izmantojot tādus rīkus kā NMAP Vai arī Nessus viņi precīzi norādīja ieejas punktu caur pārdevēja attālo savienojumu.
Viņi apkopo tehniskos datus, piemēram, IP adreses atvērtās ostas, kas darbojas ar pakalpojumiem tiešraidē un ievainojamības. Tas palīdz ētiskiem hakeriem kartēt tīklu noteikt dzīvās mašīnas izprast topoloģiju identificēt vājos punktus un plānot simulētus uzbrukumus aizsardzības pārbaudēm.
3. Piekļuves iegūšana
Pēc datu vākšanas un analīzes no izlūkošanas un skenēšanas posmiem hakeru mēģina izmantot. Mērķa gadījumā nozagtie pārdevēja akreditācijas dati viņiem deva pēdas. Viņi izmantoja ļaunprātīgu programmatūru, lai ievadītu pārdošanas punktu (POS) sistēmas un ražas kartes informāciju.
Mērķis šeit ir simulēt, ko īsts uzbrucējs varētu darīt, izmantojot dažādas ekspluatācijas metodes, ieskaitot:
- Injekcijas uzbrukumi (piemēram, SQL injekcija XML ārējā entītija)
- Buferis pārplūst Lai ievadītu ļaunprātīgas kravas
- Sesijas nolaupīšana Lai pārņemtu derīgas lietotāju sesijas
- Paroles plaisāšana un Pakalpojuma noliegšana
- Uzbrukumi, kas atrodas vidē pārtvert komunikāciju
Par Sony Pictures Hack (2014) Uzbrucēji ieguva piekļuvi, izmantojot pikšķerēšanas kampaņu, kuras mērķis ir darbinieki, pēc tam saasināja privilēģijas, lai kontrolētu serverus un izspēlē sensitīvus korporatīvos datus.
4. Piekļuves uzturēšana
Kad hakeri iegūst piekļuvi mērķa sistēmai, viņi ievada Ceturtais posms - piekļuves uzturēšana Apvidū Šajā posmā fokuss pāriet no sistēmas pārkāpšanas uz uzturēšanos iekšpusē pēc iespējas ilgāk. Target gadījumā Malware (BlackPOS) tika instalēta, lai nepārtraukti iegūtu maksājumu datus. Tas vairākas nedēļas neatklāja ar ārējiem serveriem, kas tika eksplitēti ar ārējiem serveriem.
Tādas metodes kā Trojas zirgu sakņu vai aizmugures instalēšana ļauj turpināt kontroli pat pēc tam, kad sistēmas mainās parole vai citi aizsardzības pasākumi. Šajā posmā uzbrucējs var arī saasināt privilēģijas izveidot jaunus administratora kontus vai izmantot zombiju sistēmas, lai sāktu turpmāku ielaušanos.
5. Pārklāšanas celiņi
Pēc mērķu sasniegšanas hakera ievadīšana pēdējā posmā. Tajā viņi izdzēš viņu ielaušanās pazīmes. Mērķa pārkāpumu uzbrucēji izdzēsa ļaunprātīgu programmatūru no inficētām ierīcēm pēc datu izpaušanas, cerot paslēpt savu taku.
Process ietver:
- Žurnālu failu dzēšana, kas reģistrē ielaušanās notikumus
- Sistēmas un lietojumprogrammu žurnālu modificēšana vai korumpēšana
- Atinstalēšana skriptu vai instrumentu, ko izmanto ekspluatācijas laikā
- Mainīgas reģistra vērtības, lai noņemtu izmaiņas
- Uzbrukuma laikā izveidoto mapju vai direktoriju dzēšana
- Noņemot jebkādas uzbrukuma pēdas vai uzbrucēja klātbūtni
Capital One pārkāpums (2019) uzbrucējs mēģināja slēpt savus AWS aktivitātes žurnālus, bet galu galā tika izsekots, izmantojot mākoņa pakalpojumu ierakstus.
mēģiniet noķert java bloku
Kad šis solis ir pabeigts, tas nozīmē, ka ētiskais hakeris ir veiksmīgi ieguvis piekļuvi sistēmai vai tīklam, kas izmantoja ievainojamības un izietu bez atklāšanas.
Pēc visu piecu fāžu pabeigšanas ētiskais hakeris sagatavo visaptverošu ziņojumu, kurā sīki aprakstīta visas atklātās ievainojamības, un sniedz ieteikumus to labot, palīdzot organizācijai uzlabot tās vispārējo drošības pozu.