Il processo di hacking prevede cinque fasi. Questi sono i seguenti:
- Ricognizione
- Scansione
- Accesso
- Mantenimento dell'accesso
- Cancellazione delle tracce
Ricognizione
IL fase di ricognizione è la prima fase del processo di hacking. Questa fase è anche conosciuta come raccolta di informazioni E impronta . Questa fase è molto richiede tempo . In questa fase osserviamo e raccogliamo tutte le reti e i server che appartengono a un'organizzazione. Impareremo tutto sull'organizzazione come la ricerca su Internet, l'ingegneria sociale, la scansione della rete non intrusiva, ecc. A seconda dell'obiettivo, la fase di ricognizione può durare giorni, settimane o mesi. Lo scopo principale di questa fase è conoscere il più possibile il potenziale target. Normalmente raccogliamo informazioni su tre gruppi, che sono i seguenti:
js sostituzione
- Persone coinvolte
- Ospite
- Rete
L’impronta è di due tipi:
Scansione
Dopo aver raccolto tutte le informazioni dell'organizzazione target, il vulnerabilità sfruttabili Sono scansionato dall'hacker nella rete. In questa scansione, l'hacker cercherà punti deboli come applicazioni obsolete, servizi aperti, porte aperte e tipi di apparecchiature utilizzate sulla rete.
La scansione è di tre tipi:
Scansione delle porte: In questa fase, eseguiamo la scansione del target per ottenere informazioni come sistemi live, porte aperte, vari sistemi in esecuzione sull'host.
Scansione delle vulnerabilità: In questa fase controlliamo il target per individuare eventuali punti deboli che possono essere sfruttati. Questa scansione può essere eseguita utilizzando strumenti automatici.
l'età di salman khan khan
Mappatura della rete: In questo, disegniamo un diagramma di rete delle informazioni disponibili individuando i router, la topologia della rete, i server firewall e le informazioni sull'host. Nel processo di hacking, questa mappa può servire come informazione importante.
Ottenere accesso
In questa fase, l'hacker ottiene l'accesso ai dati sensibili utilizzando le conoscenze della fase precedente. Gli hacker utilizzano questi dati e la rete per attaccare altri obiettivi. In questa fase gli aggressori hanno un certo controllo su altri dispositivi. Un utente malintenzionato può utilizzare varie tecniche come la forza bruta per ottenere l'accesso al sistema.
Mantenimento dell'accesso
In questa fase, a mantenere l'accesso ai dispositivi, gli hacker hanno varie opzioni, come la creazione di una backdoor. Un attacco persistente alla rete può essere mantenuto dall'hacker utilizzando la backdoor. Senza timore di perdere l'accesso al dispositivo, l'hacker può sferrare un attacco al dispositivo di cui ha preso il controllo. Le porte sul retro sono rumorose. Le possibilità che un hacker venga scoperto quando viene creata una backdoor. La backdoor lascia un'impronta maggiore per l'IDS (sistema di rilevamento delle intrusioni). Utilizzando la backdoor, un hacker può accedere al sistema in qualsiasi momento in futuro.
Cancellazione delle tracce
Un hacker etico non vorrà mai lasciare traccia delle attività durante l'hacking. Quindi deve rimuovere tutti i file correlati all'attacco. IL cancellare le tracce Lo scopo principale di questa fase è rimuovere ogni traccia attraverso la quale nessuno possa trovarlo.