logo

5 fasi di hacking

In Information Security Hacking si riferisce allo sfruttamento delle vulnerabilità in un sistema e alla compromesso della sua sicurezza per ottenere accesso o controllo non autorizzati. Gli hacker etici sono impiegati da organizzazioni per replicare gli effetti di un attacco informatico sui loro sistemi e reti.

programma java ciao
5 fasi di hackingFasi di hacking etico

L'obiettivo di questo attacco simulato è scoprire i punti deboli dell'organizzazione e suggerire modi per rafforzarli. Le seguenti sono le cinque fasi dell'hacking:

  1. Ricognizione
  2. Scansione
  3. Guadagnare accesso
  4. Mantenere l'accesso
  5. Clearing tracce

1. Ricognizione (fase di footprinting)

La ricognizione è la prima fase dell'hacking etico noto anche come impronta o raccolta di informazioni. Questo è il passaggio preparatorio in cui gli hacker mirano a raccogliere il maggior numero possibile di dati sull'obiettivo prima di iniziare un attacco reale. L'obiettivo principale è comprendere l'infrastruttura dell'ambiente target e potenziali punti deboli come scoprire i record DNS della rete di intervallo di indirizzi IP del target ecc.



ricognizione' loading='lazy' title=

Gli hacker di solito raccolgono informazioni in tre categorie:

  • Rete
  • Ospite
  • Persone coinvolte

Nel 2013 Target Corporation È diventato vittima di un'enorme violazione dei dati che ha colpito oltre 40 milioni di clienti. Gli hacker hanno iniziato con ricognizione Raccolta di informazioni dai venditori esterni dell'azienda. Hanno identificato un appaltatore HVAC con accesso remoto alla rete di Target. L'uso di fonti pubbliche come LinkedIn e gli aggressori di credenziali trapelati hanno costruito una mappa di chi aveva accesso e come.

2. Scansione

Una volta avevano i dettagli iniziali, gli aggressori bersaglio si sono spostati scansione —Identificando le porte aperte sistemi live e servizi vulnerabili. Usando strumenti come Nmap o Nessus hanno individuato un punto di ingresso attraverso la connessione remota del fornitore.

scansione' loading='lazy' title=

Raccolgono dati tecnici come gli indirizzi IP aperte porte che eseguono servizi di trasmissione e vulnerabilità in diretta. Aiuta gli hacker etici a mappare la rete a rilevare le macchine dal vivo a capire la topologia a identificare punti deboli e pianificare attacchi simulati per testare le difese.

3. Acquisizione dell'accesso

Dopo aver raccolto e analizzato i dati dalle fasi di ricognizione e scansione, gli hacker tentano di sfruttare. Nel caso target le credenziali del fornitore rubate hanno dato loro un punto d'appoggio. Hanno usato malware per inserire i sistemi del punto vendita (POS) e i dettagli della scheda Harvest.

guadagnando_access' loading='lazy' title=

L'obiettivo qui è simulare ciò che un vero attaccante potrebbe fare usando diverse tecniche di sfruttamento tra cui:

  • Attacchi di iniezione (ad esempio entità esterna di iniezione SQL XML)
  • Overflow buffer per iniettare payload dannosi
  • Dirottamento della sessione per assumere sessioni utente valide
  • Cracking password E Denial of Service
  • Attacchi man-in-the-middle per intercettare la comunicazione

Nel Sony Pictures Hack (2014) Gli aggressori hanno ottenuto l'accesso attraverso una campagna di phishing rivolto ai dipendenti, quindi hanno intensificato i privilegi per controllare i server e esfiltrarsi dati aziendali sensibili.

4. Mantenimento dell'accesso

Una volta che gli hacker hanno accesso a un sistema target, entrano Quarta fase: mantenimento dell'accesso . In questa fase il focus si sposta dalla violazione del sistema a rimanere all'interno inosservato il più a lungo possibile. Nel caso di Target, il malware (BLACKPOS) è stato installato per acquisire continuamente i dati di pagamento. Ciò persisteva non rilevato per settimane con i dati esfiltrati a server esterni.

mantenimento_access' loading='lazy' title=

Le tecniche come l'installazione di Trojan rootkit o backdoor consentono il controllo continuo anche dopo il riavvio del sistema di modifiche alla password o altre misure difensive. Durante questa fase l'attaccante può anche intensificare i privilegi creano nuovi account di amministratore o utilizzare sistemi di zombi per avviare ulteriori intrusioni.

5. Tracce di copertura

Dopo aver raggiunto gli obiettivi hacker, immettere nella fase finale. In questo cancellano i segni della loro intrusione. Nel bersaglio gli aggressori di violazione hanno eliminato il malware da dispositivi infetti dopo aver esfiltrando dati sperando di nascondere la propria pista.

Covering_tracks' loading='lazy' title=

Il processo prevede:

  • Eliminazione di file di registro che registrano eventi di intrusione
  • Registri di sistema e applicazione modificanti o corruttori
  • Script o strumenti di disinstallazione utilizzati durante lo sfruttamento
  • Alterando i valori del registro per rimuovere le modifiche
  • Eliminazione di cartelle o directory create durante l'attacco
  • Rimozione di qualsiasi traccia dell'attacco o della presenza dell'attaccante

In The Capital One Breach (2019) l'attaccante ha cercato di nascondere i loro registri di attività AWS ma alla fine è stato monitorato attraverso i record di servizi cloud.

Una volta completato questo passaggio, significa che l'hacker etico ha ottenuto con successo l'accesso al sistema o alla rete sfruttata le vulnerabilità ed è uscito senza rilevare.

Shreya Ghoshal

Dopo aver completato tutte e cinque le fasi, Ethical Hacker prepara un rapporto completo che descrive in dettaglio tutte le vulnerabilità scoperte e fornisce raccomandazioni per risolvere loro l'organizzazione a migliorare la sua posizione di sicurezza generale.