logo

ハッキングプロセス

ハッキングのプロセスには 5 つのフェーズがあります。これらは次のとおりです。

  1. 偵察
  2. 走査
  3. アクセス
  4. アクセスの維持
  5. トラックをクリアする

偵察

偵察フェーズ これはハッキング プロセスの最初のフェーズです。このフェーズは次のようにも知られています。 情報収集 そして フットプリント 。このフェーズは非常に 時間がかかる 。このフェーズでは、組織に属するすべてのネットワークとサーバーを観察して収集します。インターネット検索、ソーシャル エンジニアリング、非侵入型ネットワーク スキャンなど、組織に関するあらゆることを学習します。ターゲットに応じて、偵察フェーズは数日、数週間、または数か月続くことがあります。このフェーズの主な目的は、潜在的なターゲットについて可能な限り学習することです。通常、次の 3 つのグループに関する情報を収集します。

ラム俳優
  • 巻き込まれた人々
  • ホスト
  • 通信網

フットプリントには 2 つのタイプがあります。

    アクティブ:アクティブ偵察では、ターゲットと直接対話して情報を取得します。ターゲットをスキャンするには、Nmap ツールを使用できます。受け身:受動的偵察では、ターゲットに関する情報を間接的に収集します。標的に関する情報は公開ウェブサイトやソーシャルメディアなどから入手できます。

走査

対象組織の情報をすべて収集した後、 悪用可能な脆弱性スキャンされた ネットワーク内のハッカーによって。このスキャンでは、ハッカーは古いアプリケーション、オープンなサービス、オープンなポート、ネットワーク上で使用されている機器の種類などの弱点を探します。

スキャンには次の 3 種類があります。

ポートスキャン: このフェーズでは、ターゲットをスキャンして、ライブ システム、開いているポート、ホスト上で実行されているさまざまなシステムなどの情報を取得します。

脆弱性スキャン: このフェーズでは、ターゲットに悪用される可能性のある弱点がないかチェックします。このスキャンは自動ツールを使用して実行できます。

Javaの配列リストメソッド

ネットワークマッピング: ここでは、ルーター、ネットワークのトポロジ、ファイアウォール サーバー、およびホスト情報を見つけて、利用可能な情報のネットワーク図を描きます。ハッキングのプロセスにおいて、このマップは重要な情報として機能する可能性があります。

アクセスの取得

このフェーズでは、ハッカーは アクセスを取得します 前のフェーズの知識を使用して機密データにアクセスします。ハッカーはこのデータとネットワークを使用して他のターゲットを攻撃します。この段階では、攻撃者は他のデバイスをある程度制御できます。攻撃者はブルートフォースなどのさまざまな手法を使用してシステムにアクセスする可能性があります。

アクセスの維持

このフェーズでは、 アクセスを維持する デバイスに対して、ハッカーにはバックドアの作成など、さまざまなオプションがあります。ネットワークに対する持続的な攻撃は、ハッカーによってバックドアを使用して維持される可能性があります。ハッカーは、デバイスへのアクセスを失うことを恐れることなく、制御を獲得したデバイスに対して攻撃を実行できます。バックドアはうるさいです。バックドアが作成されたときにハッカーが発見される可能性。バックドアは、IDS (侵入検知システム) に大きなフットプリントを残します。バックドアを使用すると、ハッカーはいつでもシステムにアクセスできます。

トラックのクリア

倫理的なハッカーは、ハッキング中の活動に関する痕跡を決して残そうとしません。したがって、攻撃に関連するすべてのファイルを削除する必要があります。の トラックをクリアする フェーズの主な目的は、誰も彼を見つけることができないようにすべての痕跡を除去することです。