logo

Processo de hackeamento

O processo de hacking tem cinco fases. São os seguintes:

  1. Reconhecimento
  2. Digitalizando
  3. Acesso
  4. Mantendo o acesso
  5. Limpando trilhas

Reconhecimento

O fase de reconhecimento é a primeira fase do processo de hacking. Esta fase também é conhecida como coleta de informações e pegada . Esta fase é muito demorado . Nesta fase observamos e reunimos todas as redes e servidores que pertencem a uma organização. Aprenderemos tudo sobre a organização, como pesquisa na Internet, engenharia social, varredura de rede não intrusiva, etc. Dependendo do alvo, a fase de reconhecimento pode durar dias, semanas ou meses. O principal objetivo desta fase é aprender o máximo possível sobre o alvo potencial. Normalmente coletamos informações sobre três grupos, que são os seguintes:

  • Pessoas envolvidas
  • Hospedar
  • Rede

A pegada é de dois tipos:

    Ativo:No reconhecimento ativo interagimos diretamente com o alvo para obter as informações. Para escanear o alvo, podemos usar a ferramenta Nmap.Passiva:No reconhecimento passivo, coletamos indiretamente informações sobre o alvo. Podemos obter informações sobre o alvo em sites públicos, mídias sociais, etc.

Digitalizando

Depois de reunir todas as informações da organização alvo, o vulnerabilidades exploráveis são digitalizado pelo hacker na rede. Nessa varredura, o hacker procurará pontos fracos como aplicativos desatualizados, serviços abertos, portas abertas e tipos de equipamentos usados ​​na rede.

A digitalização é de três tipos:

Varredura de porta: Nesta fase, verificamos o alvo para obter informações como sistemas ativos, portas abertas e vários sistemas em execução no host.

string jsonobject

Verificação de vulnerabilidades: Nesta fase, verificamos o alvo em busca de pontos fracos que possam ser explorados. Essa verificação pode ser feita usando ferramentas automáticas.

Mapeamento de rede: Nele, desenhamos um diagrama de rede com as informações disponíveis, localizando os roteadores, a topologia da rede, os servidores de firewall e as informações do host. No processo de hacking, este mapa pode servir como uma informação importante.

Ganhando acesso

Nesta fase, o hacker ganha acesso a dados confidenciais usando o conhecimento da fase anterior. Os hackers usam esses dados e a rede para atacar outros alvos. Nesta fase, os invasores têm algum controle sobre outros dispositivos. Um invasor pode usar várias técnicas, como força bruta, para obter acesso ao sistema.

Mantendo o acesso

Nesta fase, para manter o acesso para dispositivos, os hackers têm várias opções, como criar um backdoor. Um ataque persistente à rede pode ser mantido pelo hacker usando o backdoor. Sem medo de perder o acesso ao dispositivo, o hacker pode realizar um ataque ao dispositivo sobre o qual obteve o controle. Backdoors são barulhentos. As chances de um hacker ser descoberto quando um backdoor é criado. O backdoor deixa uma área maior para o IDS (sistema de detecção de intrusão). Usando o backdoor, um hacker pode acessar o sistema a qualquer momento no futuro.

Limpando trilhas

Um hacker ético nunca vai querer deixar rastros sobre as atividades durante o hacking. Portanto, todos os arquivos relacionados ao ataque, ele tem que removê-los. O limpando trilhas O objetivo principal da fase é remover todos os vestígios através dos quais ninguém possa encontrá-lo.