Hacking in five steps

Hacking in five steps

https://t.me/e7team

Всем привет!

Сегодня у нас Hacking in five steps.

Введение:

Для выполнения любой трудоемкой задачи необходим план, далее этот план разбивается на маленькие кусочки и поочередно выполняется. Также и в хакинге. В данной статье мы не будем рассматривать хакинг как часть пентеста, где на первых этапах, присутствует очень много договоренностей, бюрократии и бумажной волокиты. Сегодня мы рассмотрим Hacking in five steps с точки зрения злоумышленника, так сказать...

Основное:

Hacking in five steps включает в себя: Reconnaissance, scanning, Gaining Access, Maintaining Access, Hiding Tracks. Рассмотрим их поподробнее:

1. Reconnaissance

Неважно кто ты: Black hat или White hat, первым этапом всегда идет сбор максимального количества информации. Было бы странно ломать непонятно что и непонятно кого, может вообще не стоит ломать(шутка, конечно стоит!). Данный этап имеет решающее значение, потому что чем больше информации ты соберёшь о цели, тем проще тебе будет провести взлом. На данный этап уходит максимальное количество времени. Сбор информации делится на активный и пассивный.

При пассивном сборе информации(или пассивном сканировании), хакер никак не взаимодействует с целевой системой. Всю информацию о цели, он добывает из открытых источников OSINT(разведка из открытых источников). В данном случае могут быть использованы, всевозможные поисковые системы и базы данных и специализированные инструменты, такие как Maltego. Также сюда можно отнести и сниффинг — когда мы просто перехватываем всю приходящую на наш сетевой интерфейс информацию. Стоит упомянуть, что существует еще полупассивный метод сканирования, когда хакер ведет себя как легитимный пользователь в системе, но это в основном бывает, при проведении официального "Белого" взлома(пентеста). На этапе пассивного сканирования, хакер может получить такую информацию как: Диапазон IP-адресов, записи DNS, электронная почта, информацию о сотрудниках и прочее.

2. Scanning.

Далее идет метод активного сканирования. При активном сканировании, происходит непосредственное взаимодействие с целевой системой. Например, когда хакер получает диапазон IP-адресов, он начинает сканировать целевую подсеть. Для этого он может использовать такие инструменты, как всем известный nmap или masscan, также можно использовать различные сканеры уязвимостей, например openvas.

На данном этапе, хакер получает такую информацию как: имена компьютеров(серверов), версии операционных систем, работающие службы и их версии, учетные записи пользователей, карту сети и общее представление, из чего состоит целевая система. Стоит отметить что на данном этапе, может произойти обнаружение "нетипичной" активности. Всё зависит от добросовестности сисадмина и установленных средств защиты.

3. Gaining Access

С помощью информации которую мы получили на предыдущем этапе, мы можем осуществить проникновение в систему. Например мы обнаружили, что на одном из хостов работает FTP. Узнав версию данной службы, мы можем её проэксплуатировать, подобрав или написав к ней эксплоит. Как мы сделали это в одной из предыдущих статей https://telegra.ph/Metasploit-Framework-07-11 про metasploit.

Конечно, существует большое количество способов проникновения в систему, например: фишинг, переполнение буфера, перехват сессии и самое крутое отказ в обслуживании (DDos).

4. Maintaining Access

Редко бывает такое, что в один момент хакер проник в систему и всё быстро взломал. Поэтому для дальнейшего продвижения "вглубь", хакер попытается закрепиться на том уровне куда он смог добраться, чтобы сохранить доступ к системе.

Например у хакера есть доступ к одному хосту и пара учетных записей. Первым делом он конечно же установит backdoor и rootkit. Далее с этим арсеналом он может, например рассылать письма с "зараженным" PDF файлом другим пользователям и затем просто ждать. Также хакер может далее собирать информацию, например: делать копии файлов, электронных писем, контактов и прочее. Все собранные материалы могут быть использованы позже.

5. Hiding Tracks

Конечно же хакер не хочет, чтобы его активность была обнаружена. Поэтому он постарается удалить всю информацию о себе.

Для этого, хакер постарается удалить записи из журналов аудитации, любые логи которые указывают на него, отправленные электронные письма, предупреждающие письма пользователям, о несанкционированном входе под их учетной записью и прочее.

Вывод:

Итак, сегодня мы кратко рассмотрели Hacking in five steps. Конечно все эти шаги, включают в себя большое количество действий и существует много векторов атак, плюс их комбинации. Для облегчения процессов взлома, были придуманы специальные методологии, например: PTES, OSSTMM, OWASP и другие. При официальном взломе, шагов может быть намного больше.

Внимание! Информация предоставлена строго в ознакомительно-развлекательных целях. Автор данной статьи, а также ресурс на котором размещена статья, не несут ответственности за любые противоправные действия, совершенные после прочтения данной статьи и применения действий описанных в этой статье.

Report Page