logo

5 Phasen des Hackens

In Informationssicherheit bezieht sich Hacking auf die Nutzung von Schwachstellen in einem System und die Kompromisse bei der Sicherheit, um unbefugten Zugriff oder Kontrolle zu erhalten. Ethische Hacker werden von Organisationen eingesetzt, um die Auswirkungen eines Cyberangriffs auf ihre Systeme und Netzwerke zu replizieren.

String in String Java ersetzen
5 Phasen des HackensPhasen des ethischen Hackens

Das Ziel dieses simulierten Angriffs ist es, die Schwachstellen der Organisation aufzudecken und Möglichkeiten vorzuschlagen, sie zu stärken. Das Folgende sind die fünf Hackphasen:

  1. Aufklärung
  2. Scannen
  3. Zugang erhalten
  4. Zugriff aufrechterhalten
  5. Löschen von Tracks

1. Aufklärung (Fußabdruckphase)

Die Aufklärung ist die erste Phase des ethischen Hackens, die auch als Footprinting oder Informationssammlung bezeichnet wird. Dies ist der vorbereitende Schritt, bei dem Hacker vor dem Initiieren eines tatsächlichen Angriffs so viele Daten wie möglich über das Ziel sammeln möchten. Das Hauptziel ist es, die Infrastruktur der Zielumgebung und mögliche Schwachpunkte zu verstehen, z.



Aufklärung' loading='lazy' title=

Hacker sammeln normalerweise Informationen in drei Kategorien:

  • Netzwerk
  • Gastgeber
  • Menschen beteiligte

2013 Target Corporation wurde ein Opfer einer massiven Datenverletzung, die über 40 Millionen Kunden betrifft. Hacker begannen mit Aufklärung Sammeln von Informationen von den externen Anbietern des Unternehmens. Sie identifizierten einen HLK -Auftragnehmer mit Remote -Zugriff auf das Netzwerk von Target. Die Verwendung öffentlicher Quellen wie LinkedIn und durchgesickerten Anmeldeinformationen baute eine Karte auf, wer Zugang und wie.

2. Scannen

Sobald sie anfängliche Details hatten, wechselten die Zielangriffe zu den Angreifern Scannen - Identifizierung offener Ports Live -Systeme und schutzbedürftige Dienste. Verwenden von Tools wie NMAP oder Nessus, sie haben einen Einstiegspunkt durch die Fernverbindung des Anbieters festgelegt.

Scannen' loading='lazy' title=

Sie sammeln technische Daten wie IP -Adressen offene Ports, die Live -Hosts und Schwachstellen ausführen. Es hilft ethischen Hackern, das Netzwerk zu erkennen, dass Live -Maschinen die Topologie erkennen und simulierte Angriffe für die Prüfung der Verteidigung planen.

3. Zu Zugang

Nach dem Sammeln und Analysieren von Daten aus den Aufklärungs- und Scan -Phasen versuchen die Hacker auszunutzen. Im Zielfall gaben ihnen gestohlene Anbieter von Anmeldeinformationen Fuß gefasst. Sie verwendeten Malware, um die Point-of-Sale-Systeme (POS-) Systeme und Erntekartendetails einzugeben.

Gaining_access' loading='lazy' title=

Das Ziel hier ist es zu simulieren, was ein echter Angreifer mit unterschiedlichen Ausbeutungstechniken tun könnte, einschließlich:

  • Injektionsangriffe (z. B. SQL Injection XML External Entity)
  • Pufferüberläufe bösartige Nutzlasten einbringen
  • Session Hijacking Um gültige Benutzersitzungen zu übernehmen
  • Passwort knacken Und Leugnung des Dienstes
  • MAN-in-the-Middle-Angriffe Kommunikation abfangen

Im Sony Pictures Hack (2014) Die Angreifer erhielten über eine Phishing -Kampagne, die sich mit Mitarbeitern richtete, Zugang und eskalierte dann die Berechtigungen, um Server zu kontrollieren und sensible Unternehmensdaten zu peeltrieren.

4. Zugriff aufrechterhalten

Sobald Hacker Zugriff auf ein Zielsystem erhalten, geben sie die ein vierte Phase - Zugriff aufrechterhalten . In dieser Phase verlagert sich der Fokus von der Verstoßung des Systems auf so lange wie möglich unentdeckt. In der Fall von Target wurde Malware (BlackPOS) installiert, um die Zahlungsdaten kontinuierlich zu erfassen. Dies bestand wochenlang unentdeckt mit Daten, die an externe Server gepackt waren.

Pflege_Access' loading='lazy' title=

Techniken wie die Installation von Trojaner Rootkits oder Hintertooren ermöglichen eine fortgesetzte Kontrolle, auch wenn Systeme für das Systemkennwort oder andere defensive Maßnahmen neu gestartet werden. In dieser Phase kann der Angreifer auch Berechtigungen eskalieren, um neue Administratoren zu erstellen oder Zombie -Systeme zu verwenden, um weitere Eingriffe zu starten.

5. Abdeckung von Tracks

Nach dem Erreichen von Zielen geben Hacker in die letzte Phase ein. Darin löschen sie Anzeichen ihres Eindringens. In den Angreifern haben Angreifer Malware aus infizierten Geräten nach dem Peeling -Daten gelöscht, in der Hoffnung, ihren Weg zu verbergen.

abstrakte Klasse Java
Covering_tracks' loading='lazy' title=

Der Prozess beinhaltet:

  • Löschen von Protokolldateien, mit denen Intrusion -Ereignisse aufgezeichnet werden
  • System- und Anwendungsprotokolle ändern oder beschädigen
  • Deinstallieren von Skripten oder Tools, die während der Ausbeutung verwendet werden
  • Änderungen der Registrierungswerte, um Änderungen zu entfernen
  • Löschen von Ordnern oder Verzeichnissen, die während des Angriffs erstellt wurden
  • Entfernen Sie eine Spur des Angriffs oder Angreifers anwesend

In der Capital One Breach (2019) versuchte der Angreifer, seine AWS -Aktivitätsprotokolle zu verbergen, wurde jedoch schließlich über Cloud -Service -Datensätze verfolgt.

Sobald dieser Schritt abgeschlossen ist, bedeutet dies, dass der ethische Hacker erfolgreich Zugriff auf das System oder das Netzwerk ausgenutzt und ohne Erkennung verlassen hat.

Nach Abschluss aller fünf Phasen erstellt der ethische Hacker einen umfassenden Bericht, in dem alle entdeckten Schwachstellen beschrieben werden und Empfehlungen zur Behebung der Organisation vorbereitet werden.