Der Hacking-Prozess besteht aus fünf Phasen. Diese lauten wie folgt:
- Aufklärung
- Scannen
- Zugang
- Den Zugang aufrechterhalten
- Spuren räumen
Aufklärung
Der Aufklärungsphase ist die erste Phase des Hacking-Prozesses. Diese Phase wird auch als bezeichnet Informationsbeschaffung Und Fußabdruck . Diese Phase ist sehr zeitaufwendig . In dieser Phase beobachten und sammeln wir alle Netzwerke und Server, die zu einer Organisation gehören. Wir erfahren alles über die Organisation, wie z. B. Internetsuche, Social Engineering, nicht-intrusives Netzwerkscannen usw. Je nach Ziel kann die Aufklärungsphase Tage, Wochen oder Monate dauern. Der Hauptzweck dieser Phase besteht darin, so viel wie möglich über das potenzielle Ziel zu erfahren. Normalerweise sammeln wir Informationen über drei Gruppen:
- Beteiligte Personen
- Gastgeber
- Netzwerk
Es gibt zwei Arten von Footprinting:
Scannen
Nachdem alle Informationen der Zielorganisation gesammelt wurden, wird die ausnutzbare Schwachstellen Sind gescannt vom Hacker im Netzwerk. Bei diesem Scan sucht der Hacker nach Schwachstellen wie veralteten Anwendungen, offenen Diensten, offenen Ports und den im Netzwerk verwendeten Gerätetypen.
Es gibt drei Arten des Scannens:
Port-Scanning: In dieser Phase scannen wir das Ziel, um Informationen wie Live-Systeme, offene Ports und verschiedene Systeme zu erhalten, die auf dem Host ausgeführt werden.
Schwachstellenscan: In dieser Phase überprüfen wir das Ziel auf ausnutzbare Schwachstellen. Dieser Scan kann mit automatischen Tools durchgeführt werden.
Netzwerkzuordnung: Darin zeichnen wir ein Netzwerkdiagramm der verfügbaren Informationen, indem wir die Router, die Topologie des Netzwerks, Firewall-Server und Hostinformationen ermitteln. Im Hacking-Prozess kann diese Karte als wichtige Information dienen.
Zugang bekommen
In dieser Phase der Hacker erhält Zugriff auf sensible Daten unter Nutzung des Wissens der vorherigen Phase. Die Hacker nutzen diese Daten und das Netzwerk, um andere Ziele anzugreifen. In dieser Phase haben die Angreifer eine gewisse Kontrolle über andere Geräte. Ein Angreifer kann verschiedene Techniken wie Brute-Force anwenden, um Zugriff auf das System zu erhalten.
Den Zugang aufrechterhalten
In dieser Phase, zu den Zugang aufrechterhalten Um Geräte zu schützen, haben Hacker verschiedene Möglichkeiten, beispielsweise das Erstellen einer Hintertür. Über die Hintertür kann der Hacker einen dauerhaften Angriff auf das Netzwerk aufrechterhalten. Ohne befürchten zu müssen, den Zugriff auf das Gerät zu verlieren, kann der Hacker einen Angriff auf das Gerät durchführen, über das er die Kontrolle erlangt hat. Hintertüren sind laut. Die Wahrscheinlichkeit, dass ein Hacker entdeckt wird, wenn eine Hintertür erstellt wird. Die Hintertür hinterlässt einen größeren Platzbedarf für das IDS (Intrusion Detection System). Über die Hintertür kann ein Hacker jederzeit in der Zukunft auf das System zugreifen.
Spuren löschen
Ein ethischer Hacker wird niemals eine Spur über die Aktivitäten beim Hacken hinterlassen wollen. Daher muss er alle Dateien, die mit dem Angriff in Zusammenhang stehen, entfernen. Der Spuren räumen Der Hauptzweck von Phase besteht darin, alle Spuren zu beseitigen, durch die niemand ihn finden kann.