Postopek hekanja ima pet faz. Ti so naslednji:
- Izvidovanje
- Skeniranje
- Dostop
- Ohranjanje dostopa
- Čiščenje sledi
Izvidovanje
The izvidniška faza je prva faza hekerskega procesa. Ta faza je znana tudi kot zbiranje informacij in odtis stopala . Ta faza je zelo zamudno . V tej fazi opazujemo in zbiramo vsa omrežja in strežnike, ki pripadajo organizaciji. Naučili se bomo vsega o organizaciji, kot je iskanje po internetu, socialni inženiring, nevsiljivo skeniranje omrežja itd. Faza izvidovanja lahko traja dneve, tedne ali mesece, odvisno od cilja. Glavni namen te faze je izvedeti čim več o potencialni tarči. Običajno zbiramo informacije o treh skupinah, ki so naslednje:
- Vpleteni ljudje
- Gostitelj
- Omrežje
Odtis je dveh vrst:
Skeniranje
Po zbiranju vseh informacij ciljne organizacije je ranljivosti, ki jih je mogoče izkoristiti so skenirano s strani hekerja v omrežju. Pri tem skeniranju bo heker poiskal slabosti, kot so zastarele aplikacije, odprte storitve, odprta vrata in vrste opreme, uporabljene v omrežju.
Skeniranje je treh vrst:
kmp algoritem
Skeniranje vrat: V tej fazi skeniramo cilj, da pridobimo informacije, kot so živi sistemi, odprta vrata, različni sistemi, ki se izvajajo na gostitelju.
Iskanje ranljivosti: V tej fazi preverimo cilj za slabosti, ki jih je mogoče izkoristiti. To skeniranje je mogoče izvesti s samodejnimi orodji.
Preslikava omrežja: Pri tem narišemo omrežni diagram razpoložljivih informacij z iskanjem usmerjevalnikov, topologije omrežja, strežnikov požarnega zidu in informacij o gostitelju. V procesu vdiranja lahko ta zemljevid služi kot pomemben podatek.
Pridobivanje dostopa
V tej fazi heker pridobi dostop do občutljivih podatkov z uporabo znanja iz prejšnje faze. Hekerji uporabljajo te podatke in omrežje za napad na druge cilje. V tej fazi imajo napadalci nekaj nadzora nad drugimi napravami. Napadalec lahko za dostop do sistema uporabi različne tehnike, kot je brutalna prisila.
Ohranjanje dostopa
V tej fazi do ohraniti dostop do naprav imajo hekerji različne možnosti, na primer ustvarjanje stranskih vrat. Vztrajen napad na omrežje lahko heker vzdržuje s pomočjo stranskih vrat. Brez strahu pred izgubo dostopa do naprave lahko heker izvede napad na napravo, nad katero je pridobil nadzor. Zadnja vrata so hrupna. Možnosti, da se odkrije heker, ko se ustvari stranska vrata. Zadnja vrata pustijo večji odtis za IDS (sistem za zaznavanje vdorov). Z uporabo stranskih vrat lahko heker kadar koli v prihodnosti dostopa do sistema.
Čiščenje sledi
Etični heker ne bo nikoli želel pustiti sledi o dejavnostih med hekanjem. Torej mora odstraniti vse datoteke, ki so povezane z napadom. The čiščenje sledi Glavni namen faze je odstraniti vse sledi, prek katerih ga nihče ne najde.