logo

Bilgisayar Korsanlığı Süreci

Bilgisayar korsanlığı sürecinin beş aşaması vardır. Bunlar aşağıdaki gibidir:

  1. Keşif
  2. Tarama
  3. Erişim
  4. Erişimi sürdürme
  5. Parçaları temizleme

Keşif

keşif aşaması hackleme sürecinin ilk aşamasıdır. Bu aşama aynı zamanda olarak da bilinir. bilgi toplama Ve ayak izi . Bu aşama çok zaman tükeniyor . Bu aşamada bir kuruluşa ait tüm ağları ve sunucuları gözlemliyor ve bir araya getiriyoruz. İnternet araması, sosyal mühendislik, müdahaleci olmayan ağ taraması vb. gibi organizasyonla ilgili her şeyi öğreneceğiz. Hedefe bağlı olarak Keşif aşaması günler, haftalar veya aylar sürebilir. Bu aşamanın temel amacı potansiyel hedef hakkında mümkün olduğunca fazla bilgi edinmektir. Normalde aşağıdaki üç grup hakkında bilgi topluyoruz:

birden fazla tablodan seçim yapın sql
  • İlgili Kişiler
  • Ev sahibi

Ayak izi iki türlüdür:

    Aktif:Aktif keşifte bilgiyi almak için hedefle doğrudan etkileşime gireriz. Hedefi taramak için Nmap aracını kullanabiliriz.Pasif:Pasif keşifte dolaylı olarak hedef hakkında bilgi topluyoruz. Hedef hakkında kamuya açık web sitelerinden, sosyal medyadan vb. bilgi alabiliriz.

Tarama

Hedef kuruluşun tüm bilgileri toplandıktan sonra, sömürülebilir güvenlik açıkları öyle taranmış ağdaki hacker tarafından. Bu taramada bilgisayar korsanı, güncel olmayan uygulamalar, açık hizmetler, açık bağlantı noktaları ve ağda kullanılan ekipman türleri gibi zayıflıkları arayacaktır.

Tarama üç türdendir:

Bağlantı noktası taraması: Bu aşamada, canlı sistemler, açık portlar, ana bilgisayar üzerinde çalışan çeşitli sistemler gibi bilgileri almak için hedefi tararız.

Güvenlik açığı taraması: Bu aşamada, istismar edilebilecek zayıflıklar için hedefi kontrol ederiz. Bu tarama otomatik araçlar kullanılarak yapılabilir.

c# öğretici

Ağ Haritalama: Burada yönlendiricileri, ağın topolojisini, güvenlik duvarı sunucularını ve ana bilgisayar bilgilerini bularak mevcut bilgilerin bir ağ diyagramını çiziyoruz. Hackleme sürecinde bu harita önemli bir bilgi parçası olarak hizmet edebilir.

Erişim elde etme

Bu aşamada hacker erişim kazanır önceki aşamanın bilgisini kullanarak hassas verilere. Bilgisayar korsanları bu verileri ve ağı diğer hedeflere saldırmak için kullanır. Bu aşamada saldırganlar diğer cihazlar üzerinde bir miktar kontrole sahiptir. Saldırgan, sisteme erişim sağlamak için kaba kuvvet gibi çeşitli teknikleri kullanabilir.

Erişimi sürdürme

Bu aşamada, erişimi sürdürmek Bilgisayar korsanlarının cihazlara arka kapı oluşturmak gibi çeşitli seçenekleri vardır. Ağa kalıcı bir saldırı, bilgisayar korsanı tarafından arka kapıyı kullanarak gerçekleştirilebilir. Bilgisayar korsanı, cihaza erişimi kaybetme korkusu olmadan, kontrolünü ele geçirdiği cihaza saldırı gerçekleştirebilir. Arka kapılar gürültülü. Bir arka kapı oluşturulduğunda hacker'ın keşfedilme şansı. Arka kapı, IDS (izinsiz giriş tespit sistemi) için daha büyük bir ayak izi bırakır. Bir bilgisayar korsanı arka kapıyı kullanarak gelecekte istediği zaman sisteme erişebilir.

Parçaları Temizleme

Etik bir hacker, hackleme sırasında yaptığı faaliyetlere dair hiçbir zaman iz bırakmak istemeyecektir. Yani saldırıyla ilgili tüm dosyaları kaldırması gerekiyor. izleri temizleme Aşamanın asıl amacı kimsenin onu bulamayacağı tüm izleri ortadan kaldırmaktır.