2.7  Οι φάσεις του Hacking

Για να υπάρξει επιτυχές Ethical Hacking σε ένα σύστημα θα πρέπει να πραγματοποιείται με μια δομημένη προσέγγιση. Ο μεγαλύτερος αριθμός πληροφορίων που συλλέγονται για έναν στόχο θα αποδώσουν με μεγαλύτερη πιθανότητα για μια πιο επιτυχημένη επίθεση.

Τυπικά, υπάρχουν πέντε φάσεις:

  • Αναγνώριση (Reconnaissance)
  • Σάρωση (Scanning)
  • Πρόσβαση (Gaining Access)
  • Διατήρηση πρόσβασης (Maintaining Access)
  • Κάλυψη αποδείξεων παραβίασης (Covering Tracks)

Πιθανώς η πιο χρονοβόρα φάση είναι η φάση της αναγνώρισης. Σκοπός της είναι να λάβει όσο το δυνατόν περισσότερες πληροφορίες σχετικά με το στόχο. Το κλειδί είναι για να περιοριστεί το εύρος αυτής της φάσης είναι η αναγνώριση να είναι όσο το δυνατόν πιο στοχευμένη ως προς τον στόχο.

[adinserter block=”2″]

Οι ερωτήσεις που πρέπει να γίνουν πριν από την έναρξη αυτής της φάσης είναι ποιος είναι ο στόχος και τι είναι αυτό που θέλουμε να πετύχουμε μόλις εισέλθουμε στο σύστημα, πού βρίσκεται ο στόχος, ποια είναι η κατάλληλη στιγμή να επιτεθούμε και πώς πρέπει να γίνει η επίθεση. Το ποια θα είναι η μέθοδος επίθεσης εξαρτάται σε μεγάλο βαθμό από τη φάση της αναγνώρισης του στόχου.

Μετά την ολοκλήρωση της φάσης ανάγνωσης και αφού έχουν συλλεγεί αρκετές πληροφορίες για να γίνει κατανοητός ο τρόπος λειτουργίας του οργανισμού και ποια δεδομένα ή υπηρεσίες μπορεί να έχουν αξία, το επόμενο βήμα είναι η διαδικασία σάρωσης των συσκευών δικτύου. Η φάση της σάρωσης γίνεται με στόχο τον εντοπισμό αδυναμιών που μπορούν να αξιοποιηθούν για την απόκτηση πρόσβασης.

Η σάρωση χαρτογραφεί το δίκτυο, συμπεριλαμβανομένης της μάρκας και του μοντέλου των συσκευών, και ελέγχει για υπηρεσίες ακρόασης. Μαθαίνει τα λειτουργικά συστήματα και τυχόν στοιχεία αποστολής δεδομένων σε απλό μη κρυπτογραφημένο κείμενο. Υπάρχουν διάφοροι τύποι σαρώσεων. Μια σάρωση του δικτύου μπορεί να πραγματοποιηθεί με τη μέθοδο ping, εκτελώντας την εντολή ping <διεύθυνση IP> σε μια σειρά διευθύνσεων για την χαρτογράφηση των συσκευών που θα ανταποκριθούν.

Οι σαρώσεις TCP θα ελέγξουν για ανοικτές θύρες του πρωτοκόλλου TCP και το αποτύπωμα του λειτουργικού συστήματος θα προσδιορίσει το λειτουργικό σύστημα κάνοντας χρήση διαφορετικών υπογραφών για την ανάκτηση των πληροφορίων. Μετά την ολοκλήρωση της σάρωσης του δικτύου και αφού έχει αποκτηθεί ένα σχεδιάγραμμά του, η επόμενη φάση είναι η απόκτηση πρόσβασης.

Έχοντας γνώση των τρωτών σημείων του συστήματος, μπορεί να γίνει έναρξη των επιθέσεων όπως για παράδειγμα επιθέσεις σε  διακομιστή ιστού, συμπεριλαμβανομένων υπερχείλισης buffer (Buffer Overflow) και scripting μεταξύ ιστοσελίδων (Cross-Site Scripting) ή άλλες πιθανές επιθέσεις που είναι εφικτές λόγω του γεγονότος ότι δεν έχει γίνει ενημέρωση και επιδιόρθωση λογισμικού που είναι εκτεθειμένο σε ευπάθειες.

Μόλις αποκτηθεί πρόσβαση στο σύστημα, το κλειδί είναι να διατηρηθεί η πρόσβαση και να αναβαθμιστούν τα δικαιώματα στο επίπεδο διαχειριστή. Το κλειδί σε αυτή τη φάση είναι να υπάρξει μεγάλη προσοχή, καθώς όσο μεγαλύτερο είναι το επίπεδο πρόσβασης, τόσο περισσότερες είναι και οι πιθανότητες εντοπισμού. Ο τελικός ο στόχος είναι να εγκατασταθεί ένα λογισμικό Backdoor ώστε στη συνέχεια να μπορεί να υπάρξει πρόσβαση στο σύστημα ανά πάσα στιγμή.

[adinserter block=”3″]

Αφού επιτευχθεί η διατήρηση της πρόσβασης στο σύστημα, γίνεται έξοδος από αυτό. Θα πρέπει να ληφθεί υπόψη ότι άλλες συσκευές στο δίκτυο ενδέχεται να έχουν εντοπίσει την ασυνήθιστη δραστηριότητά μας εντός του δικτύου και ως εκ τούτο είναι πολύ δύσκολο να αφαιρεθούν όλα τα πιθανά αρχεία καταγραφής από κάθε συσκευή που υπήρξε πρόσβαση.

Πριν γίνει αποχώρηση από το σύστημα, η τελική φάση είναι να καθαριστούν τυχόν στοιχεία και να καλυφθούν τυχόν ίχνη μας ή ίχνη δραστηριότητας σε αυτό το μηχάνημα. Για παράδειγμα, η εκκαθάριση στοιχείων στο λειτουργικό Linux περιλαμβάνει κάποια βήματα. Χρησιμοποιώντας το Metasploit, μπορούμε να εκτελεστεί η εντολή meterpreter > clearev και τα ανοιχτά αρχεία καταγραφής αποθηκεύονται στον κατάλογο /var/log.

Το Ethical Hacking σε ένα σύστημα επιτυγχάνεται ευκολότερα με μια προγραμματισμένη δομημένη προσέγγιση, η οποία περιλαμβάνει τα ακόλουθα βήματα: αναγνώριση (Reconnaissance), σάρωση (Scanning), πρόσβαση (Gaining Access), διατήρηση πρόσβασης (Maintaining Access) και κάλυψη αποδείξεων παραβίασης (Covering Tracks).

2 Μαΐου, 2023
top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων