CEH, Certified Ethical Hacker (CEH)

#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.

Здравствуйте, дорогие друзья.

Фазы атаки

В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.

В следующих главах будут более подробно рассмотрены все этапы атаки.

Разведка: На этапе разведки, который является планированием, злоумышленник собирает как можно больше информации о цели. Обычное старое исследование может быть первым действием на этом этапе.

Затем злоумышленник может перейти к другим методам разведки, таким как сканирование. Рассмотрим виды и методы разведки: пассивные (где атакующий не взаимодействует с системой непосредственно. Это социальная инженерия) или активные (которые предполагают, что злоумышленник использует инструменты для прямого взаимодействия с системой).

Последнее может включать использование инструментов для обнаружения открытых портов, местоположения маршрутизатора, сопоставление сети и сведении об операционной системе.

Сканирование: на этапе сканирования злоумышленник пытается идентифицировать конкретные уязвимости. Сканеры уязвимостей являются наиболее широко используемыми инструментами. Сканеры портов используются для распознавания портов прослушивания, которые обеспечивают вывод типов служб, которые работают.

Сканирование является логическим продолжением этапа разведки, но оно предполагает более глубокое зондирование, которое считается продолжением активной разведки.

Получение доступа: Получение доступа обычно является целью злоумышленника, однако имейте в виду, что это не всегда так. Атака — отказ в обслуживании, например, делает ресурс недоступным, и для этого злоумышленнику не обязательно получать доступ к ресурсу, чтобы быть успешным. Существует несколько факторов, влияющих на то, будет ли злоумышленник получать доступ, например, к архитектуре целевой системы и конфигурации.

Сохранение доступа: После того, как злоумышленник успешно получил доступ, ему необходимо поддерживать доступ посредством установки бэкдора или руткита. Чтобы не быть обнаруженным, злоумышленник также удаляет любые доказательства своей деятельности, например, изменив файлы журналов. Организация может использовать систему обнаружения вторжений (IDS) или honeypot для обнаружения потенциальных злоумышленников.

Сокрытие следов: имейте ввиду, что злоумышленник сотрет все следы и присутствия. Такие инструменты, как Netcat или другие трояны, можно использовать для удаления активности из лог-файлов. Другие варианты включают стеганографию, сокрытие данных в другие данные, и туннелирование (которое переносит один протокол в другой).

Типы хакерских атак

Есть несколько способов, которыми злоумышленник может получить доступ к сети, используя найденные уязвимости. Эти атаки могут быть разбиты на четыре категории.

— Операционная система: Расширение возможностей увеличивает сложность.

— Уровень приложений: Для разработчиков приложений безопасность не всегда является приоритетом.

— Упаковочный код: Бесплатные библиотеки и код, одобренный из других источников, которые используются разработчиками.

— Неправильная конфигурация: Создайте эффективную конфигурацию, удалив все ненужные приложения и службы.

Хактивизм

Хактивизм — это термин, объединяющий хакинг с активизмом. Продвижение осознанной политической или социальной пропаганды, для чего хактивист использует хакерство.

В число целей входят государственные учреждения и транснациональные компании.

Ниже приведены примеры типов классов хакеров, связанные с хактивизмом:

Черные шляпы используют компьютерные навыки для незаконных целей.

Белые шляпы используют свою силу в оборонительных целях.

Серые шляпы верят в полное раскрытие.

Хакеры-самоубийцы стремятся стать жертвами за свою цель.

На этом все. Всем хорошего дня!

#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.