Как и во всех хороших проектах, этический хакерский набор также имеет ряд отдельных фаз. Это помогает хакерам организовать структурированную этическую хакерскую атаку.
Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня как сертифицированного этического хакера весь процесс можно разделить на следующие шесть этапов.
разведывательный
Разведка — это фаза, когда злоумышленник собирает информацию о цели, используя активные или пассивные средства. Инструменты, которые широко используются в этом процессе: NMAP, Hping, Maltego и Google Dorks.
сканирование
В этом процессе злоумышленник начинает активно проверять целевую машину или сеть на наличие уязвимостей, которые могут быть использованы. В этом процессе используются следующие инструменты: Nessus, Nexpose и NMAP.
Получение доступа
В этом процессе обнаруживается уязвимость, и вы пытаетесь использовать ее для входа в систему. Основным инструментом, который используется в этом процессе, является Metasploit.
Поддержание доступа
Это процесс, когда хакер уже получил доступ к системе. Получив доступ, хакер устанавливает несколько бэкдоров, чтобы войти в систему, когда в будущем ему понадобится доступ к этой системе. Metasploit является предпочтительным инструментом в этом процессе.
Очистка треков
Этот процесс на самом деле неэтичная деятельность. Это связано с удалением журналов всех действий, которые происходят во время процесса взлома.
Составление отчетов
Отчетность является последним этапом завершения процесса этического взлома. Здесь Ethical Hacker составляет отчет со своими выводами и проделанной работой, такими как используемые инструменты, уровень успеха, найденные уязвимости и процессы эксплойта.
Быстрая подсказка
Процессы не стандартные. Вы можете принять набор различных процессов и инструментов в соответствии с вашими методами, которые вам удобны. Процесс имеет наименьшее значение, если вы можете получить желаемые результаты.