V informacijski varnosti se nanaša na izkoriščanje ranljivosti v sistemu in ogrožanje njegove varnosti, da bi pridobili nepooblaščen dostop ali nadzor. Etične hekerje uporabljajo organizacije, da ponovijo učinke kibernetskega napada na njihove sisteme in omrežja.
niz java seznama
Faze etičnega kramenjaCilj tega simuliranega napada je razkriti šibke točke organizacije in predlagati načine, kako jih okrepiti. Sledijo pet faz kramp:
- Izvidnica
- Skeniranje
- Pridobivanje dostopa
- Vzdrževanje dostopa
- Čistilne skladbe
1. izvidništvo (faza odtisa)
Izvedba je prva faza etičnega hekenja, znane tudi kot odtisi ali zbiranje informacij. To je pripravljalni korak, kjer si hekerji želijo zbrati čim več podatkov o cilju, preden začnejo dejanski napad. Glavni cilj je razumeti ciljno okoljsko infrastrukturo in potencialne šibke točke, kot je ugotovitev ciljnega omrežja IP naslova DNS zapisov itd.
Hekerji običajno zbirajo informacije v treh kategorijah:
- Omrežje
- Gostitelj
- Vpleteni ljudje
Leta 2013 Ciljna korporacija postala žrtev velike kršitve podatkov, ki prizadene več kot 40 milijonov strank. Hekerji so se začeli z izvidnica Zbiranje informacij od zunanjih prodajalcev podjetja. Identificirali so izvajalca HVAC z oddaljenim dostopom do omrežja Target. Uporaba javnih virov, kot sta LinkedIn in Leakted Cercesals Aparters, so zgradili zemljevid, kdo je imel dostop in kako.
2. skeniranje
Ko so imeli začetne podrobnosti, so se ciljni napadalci preselili skeniranje - Identifikacija odprtih pristanišč v živo in ranljivih storitev. Uporaba orodij, kot so Nmap ali Nessus so določili vstopno točko skozi oddaljeno povezavo prodajalca.
Zbirajo tehnične podatke, kot so IP naslovi odprtih pristanišč, ki izvajajo storitve v živo in ranljivosti. Pomaga etični hekerji preslikati omrežje Zaznavanje strojev v živo Razumevanje, da topologiji prepoznajo šibke točke in načrtujejo simulirane napade za testiranje obrambe.
3. Dobiva dostop
Po zbiranju in analiziranju podatkov iz izvidniških in skeniranih faz, ki jih hekerji poskušajo izkoristiti. V ciljnem primeru so jim ukradeni poverilniki prodajalcev postavili oporo. Zlonadobno programsko opremo so uporabili za vstop v sisteme za prodajo (POS) in podrobnosti o žetvi kartice.
Cilj je simulirati, kaj bi lahko storil pravi napadalec z uporabo različnih tehnik izkoriščanja, vključno z:
- Napadi vbrizgavanja (npr. Vbrizgavanje SQL XML Zunanja entiteta)
- Preliva medpomnilnika vbrizgati zlonamerne koristne obremenitve
- Ugrabitev seje prevzeti veljavne uporabniške seje
- Pokanje gesla in zavrnitev storitve
- Napadi človeka v sredini Prestrezanje komunikacije
V Sony Pictures Hack (2014) Napadalci so pridobili dostop s pomočjo lažne kampanje, ki je ciljala na zaposlene, nato pa so stopnjevala privilegije za nadzor strežnikov in izsiljeval občutljive podatke o podjetjih.
vadnica za mikrostoritve
4. Vzdrževanje dostopa
Ko hekerji dobijo dostop do ciljnega sistema, vstopijo v Četrta faza - vzdrževanje dostopa . V tej fazi se osredotočenost preusmeri od kršitve sistema do ostanka v notranjosti, čim dlje neopaženega. V primeru Target je bila nameščena zlonamerna programska oprema (BlackPOS) za nenehno zajemanje podatkov o plačilu. To je tedne ostalo neopaženo s podatki, ki so bili izpuščeni na zunanje strežnike.
Tehnike, kot je namestitev Trojancev Rootkits ali zaledje, omogočajo nadaljnji nadzor, tudi potem, ko sistem znova zažene spremembe gesla ali druge obrambne ukrepe. V tej fazi lahko napadalec tudi stopnjeva privilegije ustvari nove skrbniške račune ali uporabi zombi sisteme za zagon nadaljnjih vdorov.
5. Pokrivanje skladb
Po doseganju ciljev Hacker vstopi v končno fazo. V tem izbrišejo znake vdora. V ciljni kršitvi so napadalci izbrisali zlonamerno programsko opremo iz okuženih naprav po izsiljevanju podatkov v upanju, da bodo skrili svojo sled.
Postopek vključuje:
- Brisanje datotek dnevnikov, ki beležijo dogodke vdorov
- Spreminjanje ali poškodovanje dnevnikov sistema in aplikacij
- Odstranjevanje skriptov ali orodij, ki se uporabljajo med izkoriščanjem
- Spreminjanje vrednosti registra za odstranjevanje sprememb
- Brisanje map ali imenikov, ustvarjenih med napadom
- Odstranjevanje kakršne koli sledi prisotnosti napada ali napadalca
V kršitvi Capital One (2019) je napadalec skušal skriti svoje dnevnike AWS dejavnosti, vendar so ga na koncu spremljali s pomočjo evidenc storitev v oblaku.
Ko je ta korak končan, to pomeni, da je etični heker uspešno dobil dostop do ranljivosti ali omrežja, ki izkorišča omrežje in izstopi brez zaznavanja.
Po zaključku vseh petih faz etični heker pripravi izčrpno poročilo, v katerem podrobno opisuje vse odkrite ranljivosti, in ponuja priporočila za popravljanje, ki pomagajo organizaciji izboljšati splošno varnostno držo.