Этический взлом - процесс

Как и у всех хороших проектов, этический хакерство также имеет набор отдельных фаз. Это помогает хакерам совершить структурированную этическую хакерскую атаку.

Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня, как сертифицированного этического хакера, весь процесс можно разделить на следующие шесть этапов.

Разведка

Разведка - это этап, на котором злоумышленник собирает информацию о цели, используя активные или пассивные средства. В этом процессе широко используются инструменты NMAP, Hping, Maltego и Google Dorks.

Сканирование

В этом процессе злоумышленник начинает активно исследовать целевой компьютер или сеть на предмет уязвимостей, которые можно использовать. В этом процессе используются инструменты Nessus, Nexpose и NMAP.

Получение доступа

В этом процессе обнаруживается уязвимость, и вы пытаетесь использовать ее, чтобы войти в систему. Основным инструментом, который используется в этом процессе, является Metasploit.

Поддержание доступа

Это процесс, при котором хакер уже получил доступ к системе. После получения доступа хакер устанавливает некоторые бэкдоры, чтобы войти в систему, когда ему понадобится доступ к этой собственной системе в будущем. Metasploit - предпочтительный инструмент в этом процессе.

Очистка треков

Этот процесс на самом деле является неэтичным действием. Это связано с удалением журналов всех действий, которые происходят в процессе взлома.

Составление отчетов

Отчетность - последний шаг на пути к завершению процесса этичного взлома. Здесь Ethical Hacker составляет отчет со своими выводами и проделанной работой, включая используемые инструменты, степень успеха, найденные уязвимости и процессы использования.

Быстрая подсказка

Процессы нестандартные. Вы можете использовать набор различных процессов и инструментов в соответствии с вашими удобными для вас методами. Этот процесс имеет наименьшее значение, пока вы можете получить желаемые результаты.