logo

Processo di hacking

Il processo di hacking prevede cinque fasi. Questi sono i seguenti:

  1. Ricognizione
  2. Scansione
  3. Accesso
  4. Mantenimento dell'accesso
  5. Cancellazione delle tracce

Ricognizione

IL fase di ricognizione è la prima fase del processo di hacking. Questa fase è anche conosciuta come raccolta di informazioni E impronta . Questa fase è molto richiede tempo . In questa fase osserviamo e raccogliamo tutte le reti e i server che appartengono a un'organizzazione. Impareremo tutto sull'organizzazione come la ricerca su Internet, l'ingegneria sociale, la scansione della rete non intrusiva, ecc. A seconda dell'obiettivo, la fase di ricognizione può durare giorni, settimane o mesi. Lo scopo principale di questa fase è conoscere il più possibile il potenziale target. Normalmente raccogliamo informazioni su tre gruppi, che sono i seguenti:

js sostituzione
  • Persone coinvolte
  • Ospite
  • Rete

L’impronta è di due tipi:

    Attivo:Nella ricognizione attiva, interagiamo direttamente con il bersaglio per ottenere informazioni. Per scansionare il bersaglio, possiamo usare lo strumento Nmap.Passivo:Nella ricognizione passiva, raccogliamo indirettamente informazioni sul bersaglio. Possiamo ottenere informazioni sull’obiettivo da siti Web pubblici, social media, ecc.

Scansione

Dopo aver raccolto tutte le informazioni dell'organizzazione target, il vulnerabilità sfruttabili Sono scansionato dall'hacker nella rete. In questa scansione, l'hacker cercherà punti deboli come applicazioni obsolete, servizi aperti, porte aperte e tipi di apparecchiature utilizzate sulla rete.

La scansione è di tre tipi:

Scansione delle porte: In questa fase, eseguiamo la scansione del target per ottenere informazioni come sistemi live, porte aperte, vari sistemi in esecuzione sull'host.

Scansione delle vulnerabilità: In questa fase controlliamo il target per individuare eventuali punti deboli che possono essere sfruttati. Questa scansione può essere eseguita utilizzando strumenti automatici.

l'età di salman khan khan

Mappatura della rete: In questo, disegniamo un diagramma di rete delle informazioni disponibili individuando i router, la topologia della rete, i server firewall e le informazioni sull'host. Nel processo di hacking, questa mappa può servire come informazione importante.

Ottenere accesso

In questa fase, l'hacker ottiene l'accesso ai dati sensibili utilizzando le conoscenze della fase precedente. Gli hacker utilizzano questi dati e la rete per attaccare altri obiettivi. In questa fase gli aggressori hanno un certo controllo su altri dispositivi. Un utente malintenzionato può utilizzare varie tecniche come la forza bruta per ottenere l'accesso al sistema.

Mantenimento dell'accesso

In questa fase, a mantenere l'accesso ai dispositivi, gli hacker hanno varie opzioni, come la creazione di una backdoor. Un attacco persistente alla rete può essere mantenuto dall'hacker utilizzando la backdoor. Senza timore di perdere l'accesso al dispositivo, l'hacker può sferrare un attacco al dispositivo di cui ha preso il controllo. Le porte sul retro sono rumorose. Le possibilità che un hacker venga scoperto quando viene creata una backdoor. La backdoor lascia un'impronta maggiore per l'IDS (sistema di rilevamento delle intrusioni). Utilizzando la backdoor, un hacker può accedere al sistema in qualsiasi momento in futuro.

Cancellazione delle tracce

Un hacker etico non vorrà mai lasciare traccia delle attività durante l'hacking. Quindi deve rimuovere tutti i file correlati all'attacco. IL cancellare le tracce Lo scopo principale di questa fase è rimuovere ogni traccia attraverso la quale nessuno possa trovarlo.