Etyczne hakowanie - proces

Podobnie jak wszystkie dobre projekty, etyczne hakowanie ma zestaw odrębnych faz. Pomaga hakerom przeprowadzić zorganizowany etyczny atak hakerski.

Różne podręczniki szkoleniowe w zakresie bezpieczeństwa wyjaśniają proces etycznego hakowania na różne sposoby, ale dla mnie, jako Certyfikowanego hakera etycznego, cały proces można podzielić na sześć następujących faz.

Rozpoznawczy

Rekonesans to faza, w której atakujący gromadzi informacje o celu za pomocą środków aktywnych lub pasywnych. Narzędzia szeroko stosowane w tym procesie to NMAP, Hping, Maltego i Google Dorks.

Łów

W tym procesie osoba atakująca zaczyna aktywnie sondować maszynę docelową lub sieć pod kątem luk w zabezpieczeniach, które można wykorzystać. Narzędzia używane w tym procesie to Nessus, Nexpose i NMAP.

Uzyskać dostęp

W tym procesie luka jest lokalizowana i próbujesz ją wykorzystać, aby dostać się do systemu. Podstawowym narzędziem używanym w tym procesie jest Metasploit.

Utrzymanie dostępu

Jest to proces, w którym haker uzyskał już dostęp do systemu. Po uzyskaniu dostępu haker instaluje backdoory, aby wejść do systemu, gdy będzie potrzebował dostępu do tego posiadanego systemu w przyszłości. Metasploit jest preferowanym narzędziem w tym procesie.

Czyszczenie śladów

Ten proces jest w rzeczywistości nieetycznym działaniem. Ma to związek z usuwaniem logów wszystkich działań, które mają miejsce podczas procesu hakowania.

Raportowanie

Zgłaszanie jest ostatnim krokiem do zakończenia procesu etycznego hakowania. Tutaj Ethical Hacker sporządza raport ze swoimi odkryciami i wykonaną pracą, takimi jak użyte narzędzia, wskaźnik sukcesu, znalezione luki w zabezpieczeniach i procesy exploitów.

Szybka wskazówka

Procesy nie są standardowe. Możesz zastosować zestaw różnych procesów i narzędzi zgodnie z technikami, z którymi czujesz się komfortowo. Ten proces ma najmniejsze znaczenie, o ile jesteś w stanie uzyskać pożądane rezultaty.