5 مرحله هک قانونمند

ساخت وبلاگ

مرحله 1: شناسایی پسیو و اکتیو‬

شناسایی پسیو، شامل جمعآوری اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص‬ ‫یا شرکت است. شناسایی پسیو، میتواند به سادگی تماشای یک ساختمان برای شناسایی زمان ورود و خروج‬ ‫کارمندان باشد. اما معمول است که از جستجوی اینترنتی استفاده شود یا در مورد شرکت و کارمندان آن، اطلاعات‬ ‫جمعآوری شود. این فرآیند، بطور کلی، جمعآوری اطلاعات نامیده میشود. مهندسی اجتماعی (social engineering) و آشغالگردی (dumpster diving) ‪‬‬ ‫‪ ‬ ‬به عنوان روشهای پسیو جمعآوری اطلاعات تلقی میشود.‬


استراق سمع شبکه (‪ ،(sniffing‬روش دیگری برای شناسایی پسیو است و میتواند اطلاعات مفیدی همچون‬ ‫آدرسهای ‪ ، IP‬قانون نامگذاری دستگاهها، و سرویسهای قابل دسترس دیگر بر روی سیستمها و شبکههای دیگر را‬ ‫بدهد. استراق سمع ترافیک شبکه، مشابه مانیتورینگ است: هکر، ترافیک دادهها را بررسی میکند تا ببیند چه زمانی‬ ‫تراکنشهای مشخص اتفاق میافتد و ترافیک از کجا جریان مییابد.‬

‫شناسایی اکتیو، کاوش شبکه برای کشف کامپیوترهای افراد، آدرسهای ‪ ،IP‬و سرویسهای شبکه است. معمولا‬ ‫نسبت به شناسایی پسیو، دارای ریسک بالایی است و گاهی اوقات از آن به عنوان ‪ rattling the door knobe‬نام برده‬ ‫میشود.‬

‫شناسایی اکتیو و پسیو، هر دو منجر به کشف اطلاعات مفید برای حمله میشوند. برای مثال، معمولا یافتن نوع‬ ‫وب سرور و نسخه سیستم عاملی که سازمان استفاده میکند، ساده است. این اطلاعات به هکر کمک میکنند که‬ ‫آسیب پذیریهای سیستم عامل را پیدا کند و از اکسپلویت برای ایجاد دسترسی استفاده کند.‬


‫مرحله 2: اسکن‬

‫بدست آوردن اطلاعات کشف شده در طول شناسایی، و استفاده از آن برای تست شبکه است. ابزارهایی که‬ ‫هکر در طول مرحله اسکن بکار میگیرد میتواند ‪dialer‬ها، اسکنرهای پورت، ابزارهای ترسیم نقشه شبکه،‬ ‫‪sweeper‬ها و اسکنرهای تست آسیب پذیری باشند. هکرها به دنبال اطلاعاتی هستند که به آنها در انجام حمله‬ ‫کمک کند از قبیل نام کامپیوترها، آدرسهای ‪ ،IP‬و حسابهای کاربری.‬


‫مرحله 3: ایجاد دسترسی‬

‫در این مرحله، حمله واقعی رخ میدهد. آسیب پذیریهای شناخته شده در مراحل شناسایی و اسکن، اکنون‬ ‫برای ایجاد دسترسی استفاده میشوند. روش ارتباطی که هکر استفاده میکند میتواند از طریق شبکه محلی‬ (‪ ،(LAN‬دسترسی محلی به کامپیوتر (‪ ،(local‬اینترنت و یا به صورت آفلاین باشد. از قبیل ‪،session hijacking‬‬‫‪ ،DoS‬و ‪ .stack-based buffer overflow‬در دنیای هکرها، ایجاد دسترسی با نام مالکیت سیستم ( ‪ ( owning the‬‬‫‪system‬شناخته میشود.‬


‫مرحله 4: حفظ دسترسی‬

‫زمانیکه هکر توانست دسترسی ایجاد کند، میخواهد که برای حملات بعدی، دسترسی خود را حفظ کند.‬ ‫گاهی اوقات، هکرها، سیستم را از دسترسی هکرهای دیگر امن میکنند آنها اینکار را از طریق ‪backdoor‬ها،‬ ‫‪rootkit‬ها، و تروجانها انجام میدهند. زمانیکه هکری سیستم را به تصرف خود درآورد، میتواند از آن برای انجام‬ ‫حملات دیگر استفاده کند. در این حالت، به آن سیستم، سیستم ‪ zombie‬گفته میشود.


‫مرحله 5: از بین بردن ردپا‬

‫زمانیکه هکری توانست به سیستمی دسترسی پیدا کند، جهت جلوگیری از شناسایی توسط ماموران امنیتی، و‬ ‫برای ادامه استفاده از سیستم قربانی، و نیز پاک کردن شواهد هک، اقدام به پاک سازی ردپای خود میکند. هکرها‬ ‫سعی میکنند تمام اثرات حملات از قبیل فایلهای ‪ ،log‬یا پیغامهای سیستمهای تشخیص نفوذ (‪ (IDS‬را پاک کنند.‬ ‫برای این منظور از ‪ ،steganography‬پروتکلهای تانلینگ، و تغییر فایلهای ‪ log‬استفاده میکنند.‬

دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : قانونمند, نویسنده : 4hijackc بازدید : 130 تاريخ : چهارشنبه 26 مهر 1396 ساعت: 10:08