No Hacking de segurança da informação, refere -se a explorar vulnerabilidades em um sistema e comprometer sua segurança para obter acesso ou controle não autorizado. Hackers éticos são empregados pelas organizações para replicar os efeitos de um ataque cibernético em seus sistemas e redes.
xor em c++
Fases de hacking éticoO objetivo desse ataque simulado é descobrir os pontos fracos da organização e sugerir maneiras de fortalecê -los. A seguir, estão as cinco fases de hackers:
- Reconhecimento
- Varredura
- Ganhando acesso
- Mantendo acesso
- Faixas de limpeza
1. Reconhecimento (fase de pegada)
O reconhecimento é a primeira fase de hackers éticos, também conhecida como pegada ou coleta de informações. Esta é a etapa preparatória em que os hackers pretendem coletar o máximo de dados possível sobre o alvo antes de iniciar um ataque real. O objetivo principal é entender a infraestrutura do ambiente de destino e pontos fracos em potencial, como descobrir os registros DNS da rede de endereços IP do alvo etc.
Os hackers geralmente coletam informações em três categorias:
- Rede
- Hospedar
- Pessoas envolvidas
Em 2013 Corporação Target tornou -se vítima de uma enorme violação de dados que afeta mais de 40 milhões de clientes. Hackers começaram reconhecimento reunir informações dos fornecedores externos da empresa. Eles identificaram um empreiteiro HVAC com acesso remoto à rede da Target. O uso de fontes públicas como o LinkedIn e os invasores de credenciais vazados construíram um mapa de quem teve acesso e como.
2. Digitalização
Uma vez que eles tiveram detalhes iniciais, os atacantes -alvo mudaram para varredura - Identificando portas abertas Sistemas ao vivo e serviços vulneráveis. Usando ferramentas como NMAP ou Nessus eles identificaram um ponto de entrada através da conexão remota do fornecedor.
Eles reúnem dados técnicos, como endereços IP, portas abertas que executam serviços ao vivo e vulnerabilidades. Ajuda os hackers éticos ao mapear a rede a detectar máquinas vivas a entender a topologia a identificar pontos fracos e planejar ataques simulados para testar as defesas.
3. Obtendo acesso
Depois de coletar e analisar dados dos estágios de reconhecimento e digitalização, os hackers tentam explorar. No caso -alvo, as credenciais de fornecedores roubados deram a eles uma posição. Eles usaram malware para inserir os sistemas de ponto de venda (POS) e detalhes da placa de colheita.
O objetivo aqui é simular o que um atacante real pode fazer usando diferentes técnicas de exploração, incluindo:
gimp remove marca d'água
- Ataques de injeção (por exemplo, SQL Injeção XML Entidade Externa)
- O buffer transborda Injetar cargas úteis maliciosas
- Hijacking de sessão Para assumir sessões de usuário válidas
- Rachadura de senha e negação de serviço
- Ataques de homem no meio para interceptar a comunicação
No Sony Pictures Hack (2014) Os invasores obtiveram acesso através de uma campanha de phishing direcionada aos funcionários e depois escalou privilégios para controlar servidores e exfiltrar dados corporativos sensíveis.
4. Mantendo o acesso
Uma vez que os hackers obtêm acesso a um sistema de destino, eles entram no quarta fase - mantendo o acesso . Nesta fase, o foco muda da violação do sistema para permanecer dentro de não ser detectado pelo maior tempo possível. No caso de casos da Target (BlackPOS), foi instalado para capturar continuamente dados de pagamento. Isso persistiu sem ser detectado por semanas com dados exfiltrados a servidores externos.
Técnicas como a instalação de trojans Rootkits ou backdoors permitem o controle contínuo, mesmo após a reinicialização do sistema alterações de senha ou outras medidas defensivas. Durante esta fase, o invasor também pode escalar privilégios criar novas contas de administrador ou usar sistemas de zumbis para lançar outras intrusões.
5. Cobrindo faixas
Depois de alcançar os objetivos, o hacker entre na fase final. Nisso, eles apagam sinais de sua intrusão. No alvo, os invasores de violação excluíram malware de dispositivos infectados após a exfiltração de dados na esperança de esconder sua trilha.
O processo envolve:
- Excluindo arquivos de log que registram eventos de intrusão
- Modificando ou corrupção do sistema e logs de aplicativos
- Desinstalar scripts ou ferramentas usadas durante a exploração
- Alterando os valores do registro para remover as alterações
- Excluindo pastas ou diretórios criados durante o ataque
- Removendo qualquer vestígio do ataque ou presença do atacante
Na violação da Capital One (2019), o atacante tentou ocultar seus registros de atividades da AWS, mas acabou sendo rastreado através dos registros de serviços em nuvem.
Depois que esta etapa é concluída, significa que o hacker ético obteve acesso ao sistema ou à rede vulnerabilidades exploradas e saiu sem detecção.
Depois de concluir todas as cinco fases, o hacker ético prepara um relatório abrangente detalhando todas as vulnerabilidades descobertas e fornece recomendações para consertá -las, ajudando a organização a melhorar sua postura geral de segurança.