logo

Datorurķēšanas process

Datorurķēšanas procesam ir pieci posmi. Tie ir šādi:

  1. Izlūkošana
  2. Skenēšana
  3. Piekļuve
  4. Piekļuves uzturēšana
  5. Dziesmu dzēšana

Izlūkošana

The izlūkošanas fāze ir uzlaušanas procesa pirmais posms. Šī fāze ir pazīstama arī kā informācijas ievākšana un pēdas nospiedums . Šis posms ir ļoti laikietilpīgs . Šajā fāzē mēs novērojam un apkopojam visus tīklus un serverus, kas pieder organizācijai. Mēs uzzināsim visu par organizāciju, piemēram, meklēšanu internetā, sociālo inženieriju, neuzbāzīgu tīkla skenēšanu utt. Atkarībā no mērķa, izlūkošanas fāze var ilgt dienas, nedēļas vai mēnešus. Šīs fāzes galvenais mērķis ir pēc iespējas vairāk uzzināt par potenciālo mērķi. Parasti mēs apkopojam informāciju par trim grupām, kas ir šādas:

  • Iesaistītie cilvēki
  • Uzņēmēja
  • Tīkls

Pēdu nospiedums ir divu veidu:

    Aktīvs:Aktīvajā izlūkošanā mēs tieši mijiedarbojamies ar mērķi, lai iegūtu informāciju. Lai skenētu mērķi, mēs varam izmantot Nmap rīku.Pasīvs:Pasīvajā izlūkošanā mēs netieši ievācam informāciju par mērķi. Informāciju par mērķi varam iegūt no publiskām tīmekļa vietnēm, sociālajiem medijiem utt.

Skenēšana

Pēc visas mērķa organizācijas informācijas apkopošanas, ekspluatējamās ievainojamības ir skenēts hakeris tīklā. Šajā skenēšanas laikā hakeris meklēs vājās vietas, piemēram, novecojušas lietojumprogrammas, atvērtus pakalpojumus, atvērtus portus un tīklā izmantotos aprīkojuma veidus.

Skenēšana ir trīs veidu:

Portu skenēšana: Šajā fāzē mēs skenējam mērķi, lai iegūtu informāciju, piemēram, tiešās sistēmas, atvērtos portus, dažādas sistēmas, kas darbojas resursdatorā.

Ievainojamības skenēšana: Šajā fāzē mēs pārbaudām mērķa trūkumus, kurus var izmantot. Šo skenēšanu var veikt, izmantojot automātiskos rīkus.

Tīkla kartēšana: Tajā mēs uzzīmējam pieejamās informācijas tīkla diagrammu, atrodot maršrutētājus, tīkla topoloģiju, ugunsmūra serverus un resursdatora informāciju. Datorurķēšanas procesā šī karte var kalpot kā svarīga informācija.

Piekļuves iegūšana

Šajā fāzē hakeris iegūst piekļuvi sensitīviem datiem, izmantojot iepriekšējās fāzes zināšanas. Hakeri izmanto šos datus un tīklu, lai uzbruktu citiem mērķiem. Šajā fāzē uzbrucējiem ir zināma kontrole pār citām ierīcēm. Uzbrucējs var izmantot dažādas metodes, piemēram, brutālu piespiešanu, lai piekļūtu sistēmai.

saraksts sakārtots java

Piekļuves uzturēšana

Šajā fāzē uz saglabāt piekļuvi ierīcēm, hakeriem ir dažādas iespējas, piemēram, izveidot aizmugures durvis. Hakeris var uzturēt pastāvīgu uzbrukumu tīklam, izmantojot aizmugures durvis. Nebaidoties zaudēt piekļuvi ierīcei, hakeris var veikt uzbrukumu ierīcei, kuru ir ieguvis kontroli. Aizmugures durvis ir trokšņainas. Iespēja, ka, izveidojot aizmugures durvis, tiks atklāts hakeris. Aizmugurējās durvis atstāj lielāku nospiedumu IDS (ielaušanās noteikšanas sistēmai). Izmantojot aizmugures durvis, hakeris var piekļūt sistēmai jebkurā laikā nākotnē.

Dziesmu dzēšana

Ētisks hakeris nekad nevēlēsies uzlaušanas laikā atstāt informāciju par darbībām. Tāpēc viņam ir jānoņem visi faili, kas ir saistīti ar uzbrukumu. The trašu tīrīšana fāzes galvenais mērķis ir noņemt visas pēdas, caur kurām neviens viņu nevar atrast.