Этический взлом - процесс
Как и у всех хороших проектов, этический хакерство также имеет набор отдельных фаз. Это помогает хакерам совершить структурированную этическую хакерскую атаку.
Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня, как сертифицированного этического хакера, весь процесс можно разделить на следующие шесть этапов.
Разведка
Разведка - это этап, на котором злоумышленник собирает информацию о цели, используя активные или пассивные средства. В этом процессе широко используются инструменты NMAP, Hping, Maltego и Google Dorks.
Сканирование
В этом процессе злоумышленник начинает активно исследовать целевой компьютер или сеть на предмет уязвимостей, которые можно использовать. В этом процессе используются инструменты Nessus, Nexpose и NMAP.
Получение доступа
В этом процессе обнаруживается уязвимость, и вы пытаетесь использовать ее, чтобы войти в систему. Основным инструментом, который используется в этом процессе, является Metasploit.
Поддержание доступа
Это процесс, при котором хакер уже получил доступ к системе. После получения доступа хакер устанавливает некоторые бэкдоры, чтобы войти в систему, когда ему понадобится доступ к этой собственной системе в будущем. Metasploit - предпочтительный инструмент в этом процессе.
Очистка треков
Этот процесс на самом деле является неэтичным действием. Это связано с удалением журналов всех действий, которые происходят в процессе взлома.
Составление отчетов
Отчетность - последний шаг на пути к завершению процесса этичного взлома. Здесь Ethical Hacker составляет отчет со своими выводами и проделанной работой, включая используемые инструменты, степень успеха, найденные уязвимости и процессы использования.
Быстрая подсказка
Процессы нестандартные. Вы можете использовать набор различных процессов и инструментов в соответствии с вашими удобными для вас методами. Этот процесс имеет наименьшее значение, пока вы можете получить желаемые результаты.