Įsilaužimo procesas turi penkis etapus. Tai yra tokia:
- Žvalgas
- Nuskaitymas
- Prieiga
- Prieigos palaikymas
- Išvalyti takelius
Žvalgas
The žvalgybos etapas yra pirmasis įsilaužimo proceso etapas. Ši fazė taip pat žinoma kaip informacijos rinkimas ir pėdsakas . Šis etapas yra labai daug laiko . Šiame etape stebime ir renkame visus organizacijai priklausančius tinklus ir serverius. Sužinosime viską apie organizaciją, pavyzdžiui, paiešką internete, socialinę inžineriją, neįkyrų tinklo nuskaitymą ir tt Priklausomai nuo tikslo, žvalgybos etapas gali trukti dienas, savaites ar mėnesius. Pagrindinis šio etapo tikslas – kuo daugiau sužinoti apie galimą tikslą. Paprastai renkame informaciją apie tris grupes, kurios yra šios:
mini įrankių juosta Excel
- Dalyvaujantys žmonės
- Šeimininkas
- Tinklas
Pėdsakai yra dviejų tipų:
Nuskaitymas
Surinkus visą tikslinės organizacijos informaciją, išnaudojamų pažeidžiamumų yra nuskaityta įsilaužėlis tinkle. Atlikdamas šį nuskaitymą, įsilaužėlis ieškos trūkumų, tokių kaip pasenusios programos, atviros paslaugos, atviri prievadai ir tinkle naudojamos įrangos tipai.
Nuskaitymas yra trijų tipų:
Java duomenų tipai
Prievado nuskaitymas: Šiame etape nuskaitome taikinį, kad gautume tokią informaciją kaip tiesioginės sistemos, atviri prievadai, įvairios sistemos, veikiančios pagrindiniame kompiuteryje.
Pažeidžiamumo nuskaitymas: Šiame etape mes patikriname, ar taikinyje nėra trūkumų, kuriuos galima išnaudoti. Šį nuskaitymą galima atlikti naudojant automatinius įrankius.
Tinklo atvaizdavimas: Čia nubraižome turimos informacijos tinklo diagramą, surasdami maršrutizatorius, tinklo topologiją, ugniasienės serverius ir pagrindinio kompiuterio informaciją. Įsilaužimo procese šis žemėlapis gali būti svarbi informacija.
eilutėje yra java
Prieigos gavimas
Šiame etape įsilaužėlis įgyja prieigą jautriems duomenims naudojant ankstesnio etapo žinias. Piratai naudoja šiuos duomenis ir tinklą, kad atakuotų kitus taikinius. Šiame etape užpuolikai gali šiek tiek valdyti kitus įrenginius. Užpuolikas gali naudoti įvairius metodus, pvz., brutalią prievartą, kad pasiektų sistemą.
Prieigos palaikymas
Šiame etape į išlaikyti prieigą Įrenginiams įsilaužėliai turi įvairių galimybių, pavyzdžiui, sukurti užpakalines duris. Nuolatinę tinklo ataką gali palaikyti įsilaužėlis, naudodamas užpakalines duris. Nebijodamas prarasti prieigos prie įrenginio, įsilaužėlis gali įvykdyti ataką prieš įrenginį, kurį įgijo valdyti. Užpakalinės durys yra triukšmingos. Tikimybė, kad įsilaužėlis bus aptiktas, kai sukuriamos užpakalinės durys. Užpakalinės durys palieka didesnį pėdsaką IDS (įsilaužimo aptikimo sistemai). Naudodamas užpakalines duris įsilaužėlis gali bet kada prieiti prie sistemos ateityje.
Kelių valymas
Etiškas įsilaužėlis niekada nenorės palikti informacijos apie įsilaužimo veiklą. Taigi visus failus, susijusius su ataka, jis turi pašalinti. The valyti takelius Pagrindinis etapo tikslas yra pašalinti visus pėdsakus, per kuriuos niekas negali jo rasti.