انواع فازهای هکینگ
29 آبان 1399
ارسال شده توسط فائزه تقی پور
دستهبندی نشده
1.23k بازدید


مراحل انجام شده توسط هکرها
- شناسایی
- پویش
- کسب دسترسی
- حفظ دسترسی
- پاک کردن رد پا
فاز 1: شناسایی
- یکی از انواع فازهای هکینگ شناسایی است. شناسایی را می توان به عنوان فاز پیش از حمله توصیف نمود و این فاز، یک تلاش سیستماتیک برای جست و جو، گردآوری، شناسایی و ثبت اطلاعات درباره ای هدف می باشد.
فاز 2: پویش و شمارش
- پویش و شمارش، فاز دوم پیش از حمله در نظر گرفته می شود. این فاز شامل مصرف اطلاعات کشف شده در طول فاز شناسایی و استفاده از آن برای بررسی شبکه می باشد. پویش شامل مراحلی همچون پویش هوشمند پورت سیستم است که برای تعیین پورت های باز سرویس های آسیب پذیر مورد استفاده قرار می گیرد. در این مرحله نفوذگر می تواند از ابزارهای مختلف خودکار برای کشف آسیب پذیری های سیستم استفاده نماید.
فاز 3: کسب دسترسی
- این فاز، فازی است که در آن هک واقعی شکل می گیرد. آسیب پذیری های کشف شده در طول افان شناسایی و بویش، اکنون برای کسب دسترسی، مورد بهره برداری قرار میگیرد. روش اتصال هکر برای استفاده از اکسپلویت می تواند در یک شبکه ی محلی، دسترسی محلی به یک کامپیوتر شخصی یا به صورت آفلاین باشد. کسب دسترسی در دنیای هکرها به عنوان مالكيت ابر سیستم شناخته می شود. در طول یک نقض امنیتی واقعی، هکر می تواند به سادگی از روش هایی برای آسیب رساندن جبران ناپذیر به سیستم هدف، استفاده کند.
فاز 4: حفظ دسترسی و قرار دادن درب پشتی
- هنگامی که یک هر کسب دسترسی می کند، او می خواهد که دسترسی را برای بهره برداری و حمله های بیشتر نگه دارد. گاهی، هکرها با ایمن سازی یکتای دسترسی خود با درب های پشتی، Root kit ها و تروجان ها، دسترسی را برای دیگر هکرها یا پرسنل امنیتی سخت می کنند.
- نفوذگر می تواند از اسکرییت های خودکار و ابزار اتوماتیک برای پنهان کردن شواهد حمله و همچنین برای ایجاد درب پشتی برای حمله های بیشتر، استفاده کند.
فاز5: پاک کردن ردپا
- یکی از انواع فازهای هکینگ پاک کردن ردپا است. در این فاز، هکر قادر به کسب و حفظ دسترسی است و او باید برای جلوگیری از تشخیص توسط پرسنل امنیتی، ادامه ای استفاده از سیستم تحت تسلط، حذف شواهد و مدارک هک و یا برای جلوگیری از اقدامات قانونی، رد پای خود را پاک کند. هم اینک، بسیاری از رخنه های امنیتی موفق به وجود آمده اند اما هرگز تشخيص داده نشده اند.
شروع به کار یک هکر اخلاقی
رعایت دستورهای هک اخلاقی
- هر هكر اخلاقی باید چند اصل پایه را دنبال کند. بیشتر وقت ها به این اصول توجه می شود و یا ممکن است در هنگام برنامه ریزی با اجرای تست ملک اخلاقي، فراموش شوند.
اخلاقی کار کردن:
- واژه ی اخلاقی با اethica می تواند به عنوان کار کردن با اصول و اخلاق حرفه ای بالا تعریف شود. اینکه آیا تست هک اخلاقی را در برایر سیستم تان انجام می دهید یا برای این کار، کسی را استخدام کرده اید. هر چیزی که به عنوان هكر اخلاقی انجام می دهید باید مورد تأیید و پشتیبانی اهداف شرکت باشد. هیچ دستور کار پنهانی اجازه داده نمی شود! اعتماد هدف نهایی است. سوءاستفاده از اطلاعات به هیچ وجه مجاز نیست.
احترام به حریم خصوصی:
- به اطلاعاتی که با احترام کامل در طول تست گردآوری کرده اید؛ از فایل های لاگ برنامه کاربردی وب تا گذرواژه های متن واضع؛ باید خصوصی نگه داشته شود.
خراب نکردن سیستم تان
- یکی از بزرگترین اشتباه ها هنگامی به وجود می آید که افراد تلاش می کنند سیستم خود را هک کنند؛ آنها به خراب کردن سیستم خود می پردازند. دلیل اصلی برای این کار، برنامه ریزی ضعیف است. این تست کننده ها، یا اسناد را نخوانده اند و یا در طرز استفاده و قدرت ابزارهای امنیتی و تکنیک ها دچار سوءتفاهم شده اند.
- میتوانید به سادگی در هنگام تست بر روی سیستم تان، شرایط بيچاره کننده ای را ایجاد کنید: اجرای بیش از حد بسیاری از تست ها با سرعت بالا به روی سیستم، موجب هنگ کردن سیستم می شود. هرچند، بسیاری از ابزارهای ارزیابی امنیتی می توانند چگونگی برخی از تست های انجام شده به روی سیستم را کنترل کنند. این ابزارها چنانچه نیاز به اجرای تست به روی سیستم های تولیدی در طول ساعت های کسب و کار (به طور منظم) داشته باشد، ویژگی خاصی را برایتان فراهم میکند.
اجرای پلان:
- در هک اخلاقی، زمان و صبر مهم است، در هنگام انجام تست هک اخلاقی مراقب باشید. یک هکر در شبکه تان با یک کارمند در کنارتان ممکن است به تماشای آنچه که انجام می دهید پرداخته باشد. این شخص می تواند از این اطلاعات بر علیه تان استفاده کند. پیش از شروع مطمئن شوید که هیچ هکری به روی سیستم تان، ننشسته باشد. تنها اطمینان حاصل کنید که همه چیز را آرام و خصوصی نگه دارید.
- ارسال و ذخيره ای نتایج تست تان بسیار مهم است. شما اکنون ماموریت شناسایی دارید. پیدا کردن اطلاعات به هر اندازه ای در مورد سازمان و سیستم هایتان همان چیزی است که هکرهای مخرب انجام می دهند. با یک دید ذهنی گسترده و دقیق، تمرکزتان را آغاز کنید. برای به دست آوردن نام سازمان خود، اسامی سیستم شبکه و کامپیوترهای خود و آدرس های IP، به روی اینترنت جست و جو نمایید. Google بهترین محل برای آغاز این کار است.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید