Учебники

Этический взлом — процесс

Как и во всех хороших проектах, этический хакерский набор также имеет ряд отдельных фаз. Это помогает хакерам организовать структурированную этическую хакерскую атаку.

Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня как сертифицированного этического хакера весь процесс можно разделить на следующие шесть этапов.

Этический процесс взлома

разведывательный

Разведка — это фаза, когда злоумышленник собирает информацию о цели, используя активные или пассивные средства. Инструменты, которые широко используются в этом процессе: NMAP, Hping, Maltego и Google Dorks.

сканирование

В этом процессе злоумышленник начинает активно проверять целевую машину или сеть на наличие уязвимостей, которые могут быть использованы. В этом процессе используются следующие инструменты: Nessus, Nexpose и NMAP.

Получение доступа

В этом процессе обнаруживается уязвимость, и вы пытаетесь использовать ее для входа в систему. Основным инструментом, который используется в этом процессе, является Metasploit.

Поддержание доступа

Это процесс, когда хакер уже получил доступ к системе. Получив доступ, хакер устанавливает несколько бэкдоров, чтобы войти в систему, когда в будущем ему понадобится доступ к этой системе. Metasploit является предпочтительным инструментом в этом процессе.

Очистка треков

Этот процесс на самом деле неэтичная деятельность. Это связано с удалением журналов всех действий, которые происходят во время процесса взлома.

Составление отчетов

Отчетность является последним этапом завершения процесса этического взлома. Здесь Ethical Hacker составляет отчет со своими выводами и проделанной работой, такими как используемые инструменты, уровень успеха, найденные уязвимости и процессы эксплойта.

Быстрая подсказка

Процессы не стандартные. Вы можете принять набор различных процессов и инструментов в соответствии с вашими методами, которые вам удобны. Процесс имеет наименьшее значение, если вы можете получить желаемые результаты.