مرحله 1: شناسایی پسیو و اکتیو
شناسایی پسیو، شامل جمعآوری اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص یا شرکت است. شناسایی پسیو، میتواند به سادگی تماشای یک ساختمان برای شناسایی زمان ورود و خروج کارمندان باشد. اما معمول است که از جستجوی اینترنتی استفاده شود یا در مورد شرکت و کارمندان آن، اطلاعات جمعآوری شود. این فرآیند، بطور کلی، جمعآوری اطلاعات نامیده میشود. مهندسی اجتماعی (social engineering) و آشغالگردی (dumpster diving) به عنوان روشهای پسیو جمعآوری اطلاعات تلقی میشود.
استراق سمع شبکه ( ،(sniffingروش دیگری برای شناسایی پسیو است و میتواند اطلاعات مفیدی همچون آدرسهای ، IPقانون نامگذاری دستگاهها، و سرویسهای قابل دسترس دیگر بر روی سیستمها و شبکههای دیگر را بدهد. استراق سمع ترافیک شبکه، مشابه مانیتورینگ است: هکر، ترافیک دادهها را بررسی میکند تا ببیند چه زمانی تراکنشهای مشخص اتفاق میافتد و ترافیک از کجا جریان مییابد.
شناسایی اکتیو، کاوش شبکه برای کشف کامپیوترهای افراد، آدرسهای ،IPو سرویسهای شبکه است. معمولا نسبت به شناسایی پسیو، دارای ریسک بالایی است و گاهی اوقات از آن به عنوان rattling the door knobeنام برده میشود.
شناسایی اکتیو و پسیو، هر دو منجر به کشف اطلاعات مفید برای حمله میشوند. برای مثال، معمولا یافتن نوع وب سرور و نسخه سیستم عاملی که سازمان استفاده میکند، ساده است. این اطلاعات به هکر کمک میکنند که آسیب پذیریهای سیستم عامل را پیدا کند و از اکسپلویت برای ایجاد دسترسی استفاده کند.
مرحله 2: اسکن
بدست آوردن اطلاعات کشف شده در طول شناسایی، و استفاده از آن برای تست شبکه است. ابزارهایی که هکر در طول مرحله اسکن بکار میگیرد میتواند dialerها، اسکنرهای پورت، ابزارهای ترسیم نقشه شبکه، sweeperها و اسکنرهای تست آسیب پذیری باشند. هکرها به دنبال اطلاعاتی هستند که به آنها در انجام حمله کمک کند از قبیل نام کامپیوترها، آدرسهای ،IPو حسابهای کاربری.
مرحله 3: ایجاد دسترسی
در این مرحله، حمله واقعی رخ میدهد. آسیب پذیریهای شناخته شده در مراحل شناسایی و اسکن، اکنون برای ایجاد دسترسی استفاده میشوند. روش ارتباطی که هکر استفاده میکند میتواند از طریق شبکه محلی ( ،(LANدسترسی محلی به کامپیوتر ( ،(localاینترنت و یا به صورت آفلاین باشد. از قبیل ،session hijacking ،DoSو .stack-based buffer overflowدر دنیای هکرها، ایجاد دسترسی با نام مالکیت سیستم ( ( owning thesystemشناخته میشود.
مرحله 4: حفظ دسترسی
زمانیکه هکر توانست دسترسی ایجاد کند، میخواهد که برای حملات بعدی، دسترسی خود را حفظ کند. گاهی اوقات، هکرها، سیستم را از دسترسی هکرهای دیگر امن میکنند آنها اینکار را از طریق backdoorها، rootkitها، و تروجانها انجام میدهند. زمانیکه هکری سیستم را به تصرف خود درآورد، میتواند از آن برای انجام حملات دیگر استفاده کند. در این حالت، به آن سیستم، سیستم zombieگفته میشود.
مرحله 5: از بین بردن ردپا
زمانیکه هکری توانست به سیستمی دسترسی پیدا کند، جهت جلوگیری از شناسایی توسط ماموران امنیتی، و برای ادامه استفاده از سیستم قربانی، و نیز پاک کردن شواهد هک، اقدام به پاک سازی ردپای خود میکند. هکرها سعی میکنند تمام اثرات حملات از قبیل فایلهای ،logیا پیغامهای سیستمهای تشخیص نفوذ ( (IDSرا پاک کنند. برای این منظور از ،steganographyپروتکلهای تانلینگ، و تغییر فایلهای logاستفاده میکنند.
منبع: Hijack.blog.ir
خوبه:(
این د رو برا بچ ساختم;)
چک کن:
امید دارم نرینی:(