Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

2.7  Οι φάσεις του Hacking

Για να υπάρξει επιτυχές Ethical Hacking σε ένα σύστημα θα πρέπει να πραγματοποιείται με μια δομημένη προσέγγιση. Ο μεγαλύτερος αριθμός πληροφορίων που συλλέγονται για έναν στόχο θα αποδώσουν με μεγαλύτερη πιθανότητα για μια πιο επιτυχημένη επίθεση.

Τυπικά, υπάρχουν πέντε φάσεις:

  • Αναγνώριση (Reconnaissance)
  • Σάρωση (Scanning)
  • Πρόσβαση (Gaining Access)
  • Διατήρηση πρόσβασης (Maintaining Access)
  • Κάλυψη αποδείξεων παραβίασης (Covering Tracks)

Πιθανώς η πιο χρονοβόρα φάση είναι η φάση της αναγνώρισης. Σκοπός της είναι να λάβει όσο το δυνατόν περισσότερες πληροφορίες σχετικά με το στόχο. Το κλειδί είναι για να περιοριστεί το εύρος αυτής της φάσης είναι η αναγνώριση να είναι όσο το δυνατόν πιο στοχευμένη ως προς τον στόχο.

[adinserter block=”2″]

Οι ερωτήσεις που πρέπει να γίνουν πριν από την έναρξη αυτής της φάσης είναι ποιος είναι ο στόχος και τι είναι αυτό που θέλουμε να πετύχουμε μόλις εισέλθουμε στο σύστημα, πού βρίσκεται ο στόχος, ποια είναι η κατάλληλη στιγμή να επιτεθούμε και πώς πρέπει να γίνει η επίθεση. Το ποια θα είναι η μέθοδος επίθεσης εξαρτάται σε μεγάλο βαθμό από τη φάση της αναγνώρισης του στόχου.

Μετά την ολοκλήρωση της φάσης ανάγνωσης και αφού έχουν συλλεγεί αρκετές πληροφορίες για να γίνει κατανοητός ο τρόπος λειτουργίας του οργανισμού και ποια δεδομένα ή υπηρεσίες μπορεί να έχουν αξία, το επόμενο βήμα είναι η διαδικασία σάρωσης των συσκευών δικτύου. Η φάση της σάρωσης γίνεται με στόχο τον εντοπισμό αδυναμιών που μπορούν να αξιοποιηθούν για την απόκτηση πρόσβασης.

Η σάρωση χαρτογραφεί το δίκτυο, συμπεριλαμβανομένης της μάρκας και του μοντέλου των συσκευών, και ελέγχει για υπηρεσίες ακρόασης. Μαθαίνει τα λειτουργικά συστήματα και τυχόν στοιχεία αποστολής δεδομένων σε απλό μη κρυπτογραφημένο κείμενο. Υπάρχουν διάφοροι τύποι σαρώσεων. Μια σάρωση του δικτύου μπορεί να πραγματοποιηθεί με τη μέθοδο ping, εκτελώντας την εντολή ping <διεύθυνση IP> σε μια σειρά διευθύνσεων για την χαρτογράφηση των συσκευών που θα ανταποκριθούν.

Οι σαρώσεις TCP θα ελέγξουν για ανοικτές θύρες του πρωτοκόλλου TCP και το αποτύπωμα του λειτουργικού συστήματος θα προσδιορίσει το λειτουργικό σύστημα κάνοντας χρήση διαφορετικών υπογραφών για την ανάκτηση των πληροφορίων. Μετά την ολοκλήρωση της σάρωσης του δικτύου και αφού έχει αποκτηθεί ένα σχεδιάγραμμά του, η επόμενη φάση είναι η απόκτηση πρόσβασης.

Έχοντας γνώση των τρωτών σημείων του συστήματος, μπορεί να γίνει έναρξη των επιθέσεων όπως για παράδειγμα επιθέσεις σε  διακομιστή ιστού, συμπεριλαμβανομένων υπερχείλισης buffer (Buffer Overflow) και scripting μεταξύ ιστοσελίδων (Cross-Site Scripting) ή άλλες πιθανές επιθέσεις που είναι εφικτές λόγω του γεγονότος ότι δεν έχει γίνει ενημέρωση και επιδιόρθωση λογισμικού που είναι εκτεθειμένο σε ευπάθειες.

Μόλις αποκτηθεί πρόσβαση στο σύστημα, το κλειδί είναι να διατηρηθεί η πρόσβαση και να αναβαθμιστούν τα δικαιώματα στο επίπεδο διαχειριστή. Το κλειδί σε αυτή τη φάση είναι να υπάρξει μεγάλη προσοχή, καθώς όσο μεγαλύτερο είναι το επίπεδο πρόσβασης, τόσο περισσότερες είναι και οι πιθανότητες εντοπισμού. Ο τελικός ο στόχος είναι να εγκατασταθεί ένα λογισμικό Backdoor ώστε στη συνέχεια να μπορεί να υπάρξει πρόσβαση στο σύστημα ανά πάσα στιγμή.

[adinserter block=”3″]

Αφού επιτευχθεί η διατήρηση της πρόσβασης στο σύστημα, γίνεται έξοδος από αυτό. Θα πρέπει να ληφθεί υπόψη ότι άλλες συσκευές στο δίκτυο ενδέχεται να έχουν εντοπίσει την ασυνήθιστη δραστηριότητά μας εντός του δικτύου και ως εκ τούτο είναι πολύ δύσκολο να αφαιρεθούν όλα τα πιθανά αρχεία καταγραφής από κάθε συσκευή που υπήρξε πρόσβαση.

Πριν γίνει αποχώρηση από το σύστημα, η τελική φάση είναι να καθαριστούν τυχόν στοιχεία και να καλυφθούν τυχόν ίχνη μας ή ίχνη δραστηριότητας σε αυτό το μηχάνημα. Για παράδειγμα, η εκκαθάριση στοιχείων στο λειτουργικό Linux περιλαμβάνει κάποια βήματα. Χρησιμοποιώντας το Metasploit, μπορούμε να εκτελεστεί η εντολή meterpreter > clearev και τα ανοιχτά αρχεία καταγραφής αποθηκεύονται στον κατάλογο /var/log.

Το Ethical Hacking σε ένα σύστημα επιτυγχάνεται ευκολότερα με μια προγραμματισμένη δομημένη προσέγγιση, η οποία περιλαμβάνει τα ακόλουθα βήματα: αναγνώριση (Reconnaissance), σάρωση (Scanning), πρόσβαση (Gaining Access), διατήρηση πρόσβασης (Maintaining Access) και κάλυψη αποδείξεων παραβίασης (Covering Tracks).

2 Μαΐου, 2023
top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων