O processo de hacking tem cinco fases. São os seguintes:
- Reconhecimento
- Digitalizando
- Acesso
- Mantendo o acesso
- Limpando trilhas
Reconhecimento
O fase de reconhecimento é a primeira fase do processo de hacking. Esta fase também é conhecida como coleta de informações e pegada . Esta fase é muito demorado . Nesta fase observamos e reunimos todas as redes e servidores que pertencem a uma organização. Aprenderemos tudo sobre a organização, como pesquisa na Internet, engenharia social, varredura de rede não intrusiva, etc. Dependendo do alvo, a fase de reconhecimento pode durar dias, semanas ou meses. O principal objetivo desta fase é aprender o máximo possível sobre o alvo potencial. Normalmente coletamos informações sobre três grupos, que são os seguintes:
- Pessoas envolvidas
- Hospedar
- Rede
A pegada é de dois tipos:
Digitalizando
Depois de reunir todas as informações da organização alvo, o vulnerabilidades exploráveis são digitalizado pelo hacker na rede. Nessa varredura, o hacker procurará pontos fracos como aplicativos desatualizados, serviços abertos, portas abertas e tipos de equipamentos usados na rede.
A digitalização é de três tipos:
Varredura de porta: Nesta fase, verificamos o alvo para obter informações como sistemas ativos, portas abertas e vários sistemas em execução no host.
string jsonobject
Verificação de vulnerabilidades: Nesta fase, verificamos o alvo em busca de pontos fracos que possam ser explorados. Essa verificação pode ser feita usando ferramentas automáticas.
Mapeamento de rede: Nele, desenhamos um diagrama de rede com as informações disponíveis, localizando os roteadores, a topologia da rede, os servidores de firewall e as informações do host. No processo de hacking, este mapa pode servir como uma informação importante.
Ganhando acesso
Nesta fase, o hacker ganha acesso a dados confidenciais usando o conhecimento da fase anterior. Os hackers usam esses dados e a rede para atacar outros alvos. Nesta fase, os invasores têm algum controle sobre outros dispositivos. Um invasor pode usar várias técnicas, como força bruta, para obter acesso ao sistema.
Mantendo o acesso
Nesta fase, para manter o acesso para dispositivos, os hackers têm várias opções, como criar um backdoor. Um ataque persistente à rede pode ser mantido pelo hacker usando o backdoor. Sem medo de perder o acesso ao dispositivo, o hacker pode realizar um ataque ao dispositivo sobre o qual obteve o controle. Backdoors são barulhentos. As chances de um hacker ser descoberto quando um backdoor é criado. O backdoor deixa uma área maior para o IDS (sistema de detecção de intrusão). Usando o backdoor, um hacker pode acessar o sistema a qualquer momento no futuro.
Limpando trilhas
Um hacker ético nunca vai querer deixar rastros sobre as atividades durante o hacking. Portanto, todos os arquivos relacionados ao ataque, ele tem que removê-los. O limpando trilhas O objetivo principal da fase é remover todos os vestígios através dos quais ninguém possa encontrá-lo.