logo

תהליך פריצה

תהליך הפריצה כולל חמישה שלבים. אלה הם כדלקמן:

  1. סִיוּר
  2. סריקה
  3. גִישָׁה
  4. שמירה על גישה
  5. ניקוי מסלולים

סִיוּר

ה שלב הסיור הוא השלב הראשון של תהליך הפריצה. שלב זה ידוע גם בשם איסוף מידע ו טביעת רגל . השלב הזה מאוד דורש זמן רב . בשלב זה אנו צופים ואוספים את כל הרשתות והשרתים השייכים לארגון. נלמד הכל על הארגון כמו חיפוש באינטרנט, הנדסה חברתית, סריקת רשת לא פולשנית וכו'. בהתאם ליעד, שלב הסיור יכול להימשך ימים, שבועות או חודשים. המטרה העיקרית של שלב זה היא ללמוד על היעד הפוטנציאלי ככל האפשר. בדרך כלל אנו אוספים מידע על שלוש קבוצות, שהן כדלקמן:

מי זה פרדי כספית
  • אנשים מעורבים
  • מנחה
  • רֶשֶׁת

טביעת הרגל היא משני סוגים:

    פָּעִיל:בסיור הפעיל, אנו מקיימים אינטראקציה ישירה עם המטרה כדי לקבל את המידע. כדי לסרוק את היעד, נוכל להשתמש בכלי Nmap.פַּסִיבִי:בסיור פסיבי, אנו אוספים בעקיפין מידע על המטרה. אנו יכולים לקבל מידע על היעד מאתרים ציבוריים, מדיה חברתית וכו'.

סריקה

לאחר איסוף כל המידע של ארגון היעד, ה נקודות תורפה שניתנות לניצול הם נסרק על ידי ההאקר ברשת. בסריקה זו, ההאקר יחפש חולשות כמו יישומים מיושנים, שירותים פתוחים, יציאות פתוחות וסוגי הציוד המשמשים ברשת.

הסריקה היא משלושה סוגים:

מילון מיון פיתון

סריקת יציאות: בשלב זה, אנו סורקים את היעד כדי לקבל מידע כמו מערכות חיות, יציאות פתוחות, מערכות שונות הפועלות על המארח.

סריקת פגיעות: בשלב זה, אנו בודקים את היעד עבור חולשות שניתן לנצל. סריקה זו יכולה להתבצע באמצעות כלים אוטומטיים.

מיפוי רשת: בזה, אנו מציירים דיאגרמת רשת של מידע זמין על ידי מציאת הנתבים, הטופולוגיה של הרשת, שרתי חומת האש ומידע המארח. בתהליך הפריצה, מפה זו עשויה לשמש פיסת מידע חשובה.

אין אות כניסה

מקבל גישה

בשלב זה, ההאקר מקבל גישה לנתונים רגישים תוך שימוש בידע של השלב הקודם. ההאקרים משתמשים בנתונים האלה וברשת כדי לתקוף מטרות אחרות. בשלב זה, לתוקפים יש שליטה מסוימת על מכשירים אחרים. תוקף יכול להשתמש בטכניקות שונות כמו אילץ גס כדי לקבל גישה למערכת.

שמירה על גישה

בשלב זה, ל לשמור על גישה למכשירים, להאקרים יש אפשרויות שונות, כמו יצירת דלת אחורית. התקפה מתמשכת על הרשת יכולה להישמר על ידי ההאקר באמצעות הדלת האחורית. מבלי לחשוש מאובדן גישה למכשיר, ההאקר יכול לבצע התקפה על המכשיר שעליו השיג שליטה. דלתות אחוריות רועשות. הסיכוי של האקר להתגלות כאשר נוצרת דלת אחורית. הדלת האחורית משאירה טביעת רגל גדולה יותר עבור ה-IDS (מערכת זיהוי חדירה). באמצעות הדלת האחורית, האקר יכול לגשת למערכת בכל עת בעתיד.

ניקוי מסלולים

האקר אתי לעולם לא ירצה להשאיר מעקב אחר הפעילויות בזמן הפריצה. אז כל הקבצים שקשורים למתקפה, הוא צריך להסיר אותם. ה ניקוי עקבות המטרה העיקרית של השלב היא להסיר את כל העקבות שדרכם אף אחד לא יכול למצוא אותו.