۵ مرحله هک

5 مرحله هک
5 مرحله هک

Reconnaissance شناسایی:

در مرحله اول هکر تلاش می‌کند اطلاعاتی را در مورد هدف جمع‌آوری کند. این اطلاعات شامل شناسایی هدف، پیدا کردن رنج آی‌پی آدرس، شبکه، رکوردهای DNS و غیره است.

Scanning اسکن:

این مرحله شامل گرفتن اطلاعات از موارد به‌دست‌آمده در مرحله شناسایی است. ابزارهایی که ممکن است هکر در طول مرحله اسکن استفاده کند می‌تواند شامل dialers, port scanners, network mappers, sweepers, and vulnerability scanners باشد. هکرها به دنبال اطلاعاتی هستند که به آن‌ها در انجام حمله ‫کمک کند ازجمله نام کامپیوترها، آدرس‌های آی‌پی و حساب‌های کاربری.

Gaining Access گرفتن دسترسی:

در این مرحله هک کردن واقعی صورت می‌گیرد. آسیب‌پذیری‌های کشف‌شده در مرحله شناسایی و اسکن اکنون برای گرفتن دسترسی استفاده می‌شود. روش ارتباطی که هکر استفاده می‌کند می‌تواند از طریق شبکه محلی LAN یا بی‌سیم، دسترسی محلی به کامپیوتر، از طریق اینترنت یا آفلاین باشد. برای مثال حملات stack based buffer overflows, denial of service (DoS), and session hijacking  از این قبیل هستند. در دنیای هک، گرفتن دسترسی بانام مالک سیستم شناخته می‌شود.

Maintaining Access حفظ دسترسی:

هنگامی‌که یک هکر دسترسی گرفت، باید این دسترسی را برای حملات آینده حفظ کند. گاهی اوقات هکرها دسترسی‌شان از سیستم را از دیگر هکرها و یا کارکنان امنیتی ایمن می‌کنند. این کار را با backdoors, rootkits, and Trojans انجام می‌دهند. هنگامی‌که هکر مالک سیستم می‌شود، می‌تواند از آن به‌عنوان پایگاهی برای راه‌اندازی حملات بعدی استفاده کند. در این حالت این سیستم به‌عنوان یک سیستم زامبی شناخته می‌شود.

Covering Tracks پاک‌سازی ردپا:

هنگامی‌که هکر از سیستم دسترسی گرفت، باید ردپای خود را برای جلوگیری از شناسایی توسط کارکنان امنیتی، ادامه استفاده از سیستم قربانی، حذف شواهد از هک و جلوگیری از اقدام قانونی پاک کند. هکرها سعی می‌کنند همه آثار حمله، مانند فایل‌های log یا پیغام‌های سیستم‌های تشخیص نفوذ (IDS) را حذف کنند. نمونه‌هایی از فعالیت‌ها در این مرحله عبارت‌اند از steganography، استفاده از پروتکل‌های تونلینگ و تغییر فایل‌های لاگ.

این مطلب را از دست ندهید:
راهنمای جامع برای شروع مشاغل امنیت سایبری

حتما نگاهی به این مطالب بیندازید

نظرتان را بگویید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دانلود PDF مقاله
حجم فایل حدود 2 مگابایت است

نگران نباشید، ایمیل‌های مزاحم نمی‌فرستیم
close-link
دریافت هدیه
حجم فایل حدود 1 مگابایت است

نگران نباشید، ایمیل‌های مزاحم نمی‌فرستیم
close-link