logo

5 aşamalı hack

Bilgi güvenliği hackleme, bir sistemdeki güvenlik açıklarından yararlanmayı ve yetkisiz erişim veya kontrol elde etmek için güvenliğini tehlikeye atmayı ifade eder. Etik bilgisayar korsanları, bir siber saldırının sistemleri ve ağları üzerindeki etkilerini çoğaltmak için kuruluşlar tarafından istihdam edilmektedir.

Java'da kapsülleme
5 aşamalı hackEtik hackleme aşamaları

Bu simüle edilmiş saldırının amacı, kuruluşun zayıf noktalarını ortaya çıkarmak ve bunları güçlendirmenin yollarını önermektir. Hacking'in beş aşaması aşağıdadır:



  1. Keşif
  2. Tarama
  3. Erişim kazanmak
  4. Erişimin korunması
  5. Parçaları temizleme

1. Keşif (ayak izi aşaması)

Keşif, ayak izi veya bilgi toplama olarak da bilinen etik hacklemenin ilk aşamasıdır. Bu, bilgisayar korsanlarının gerçek bir saldırı başlatmadan önce hedef hakkında mümkün olduğunca fazla veri toplamayı amaçladığı hazırlık adımıdır. Birincil amaç, hedef ortam altyapısını ve hedefin IP Adresi Aralık Ağı DNS kayıtlarını bulmak gibi potansiyel zayıf noktaları anlamaktır.

keşif' loading='lazy' title=

Bilgisayar korsanları genellikle üç kategoride bilgi toplar:

  • Ev sahibi
  • Katılan insanlar

2013'te Hedef Şirket 40 milyondan fazla müşteriyi etkileyen büyük bir veri ihlali kurbanı oldu. Bilgisayar korsanları ile başladı keşif şirketin dış satıcılarından bilgi toplamak. Target’ın ağına uzaktan erişimi olan bir HVAC yüklenicisi belirlediler. LinkedIn ve Sweaked Kimlik Bilgileri Saldırganları gibi kamu kaynaklarını kullanmak, kimin erişimi ve nasıl olduğu konusunda bir haritayı oluşturdu.



2. Tarama

İlk detaylara sahip olduklarında, hedef saldırganlar tarama —AYI PORMLARI Canlı Sistemler ve Korunmasız Hizmetler. Gibi araçları kullanmak NMAP veya Nessus satıcının uzaktan bağlantısı boyunca bir giriş noktasını tespit ettiler.

tarama' loading='lazy' title=

IP adresleri gibi teknik verileri toplarlar. Etik bilgisayar korsanlarının haritasını ağın algılamasına yardımcı olur Canlı makineler topolojinin zayıf noktaları tanımladığını ve savunmaları test etmek için simüle edilmiş saldırıları planladığını anlayın.

3. Erişim kazanmak

Keşif ve tarama aşamalarından verileri topladıktan ve analiz ettikten sonra bilgisayar korsanları sömürü dener. Hedef durumda çalınan satıcı kimlik bilgileri onlara bir dayanak verdi. Satış noktası (POS) sistemlerini ve hasat kartı detaylarını girmek için kötü amaçlı yazılım kullandılar.



kazanma_access' loading='lazy' title=

Buradaki amaç, gerçek bir saldırganın farklı sömürü tekniklerini kullanarak neler yapabileceğini simüle etmektir:

java hashmap nedir
  • Enjeksiyon saldırıları (örn. SQL Enjeksiyon XML dış varlık)
  • Arabellek taşmaları Kötü niyetli yükler enjekte etmek için
  • Oturum kaçırma Geçerli kullanıcı oturumlarını devralmak için
  • Şifre Çatlama Ve hizmet reddi
  • Ortadaki Adam Saldırılar İletişimi engellemek için

İçinde Sony Pictures Hack (2014) Saldırganlar, çalışanları hedefleyen bir kimlik avı kampanyası aracılığıyla erişim elde ettiler, daha sonra sunucuları kontrol etmek ve hassas kurumsal verileri sunmak için ayrıcalıkları artırdılar.

4. Erişimi sürdürme

Bilgisayar korsanları bir hedef sisteme eriştikten sonra girerler. Dördüncü aşama - erişimi korumak . Bu aşamada odak noktası, sistemi ihlal etmekten mümkün olduğunca uzun süre tespit edilmemeye geçer. Hedefin durumunda, ödeme verilerini sürekli olarak yakalamak için kötü amaçlı yazılım (BlackPOS) kuruldu. Bu, harici sunuculara yayılmış verilerle haftalarca tespit edilmedi.

cuAring_access' loading='lazy' title=

Truva atları veya backdoors yükleme gibi teknikler, sistem şifre değişikliklerini veya diğer savunma önlemlerini yeniden başlattıktan sonra bile sürekli kontrol sağlar. Bu aşamada saldırgan ayrıca ayrıcalıkları artırabilir yeni yönetici hesapları oluşturur veya daha fazla müdahaleyi başlatmak için zombi sistemlerini kullanır.

5. Parçaları Kapatma

Hedeflere ulaştıktan sonra hacker son aşamaya girin. Bunda müdahalelerinin işaretlerini silerler. Hedef ihlalde saldırganlar, izlerini gizlemeyi umarak verileri püskürttükten sonra enfekte cihazlardan kötü amaçlı yazılım sildi.

Covering_tracks' loading='lazy' title=

Süreç şunları içerir:

  • İzinsiz giriş olaylarını kaydeden günlük dosyalarını silme
  • Sistemi ve uygulama günlüklerini değiştirme veya bozma
  • Sömürü sırasında kullanılan komut dosyalarını veya araçları kaldırma
  • Değişiklikleri kaldırmak için kayıt defteri değerlerini değiştirmek
  • Saldırı sırasında oluşturulan klasörleri veya dizinleri silme
  • Saldırı veya saldırganın varlığının herhangi bir izini kaldırma

Capital One Breach (2019) 'da saldırgan AWS etkinlik günlüklerini gizlemeye çalıştı, ancak sonunda bulut hizmeti kayıtlarıyla izlendi.

Bu adım tamamlandıktan sonra, etik hacker'ın sisteme veya ağdan yararlanan güvenlik açıklarına başarıyla erişim sağladığı ve algılamadan çıktığı anlamına gelir.

Beş aşamayı tamamladıktan sonra etik hacker, keşfedilen tüm güvenlik açıklarını detaylandıran kapsamlı bir rapor hazırlar ve kuruluşun genel güvenlik duruşunu geliştirmelerine yardımcı olmak için öneriler sunar.