hacker

Attacker ها جهت شروع و حمله به قربانی(victim)،مراحل زیر را طی می کنند.

با هم با مراحل زیر بصورت مختصر آشنا می شویم. (یک هکر باید چه مراحلی را جهت رسیدن به هدف خود طی نماید.)

 
 
1. Reconnaissance

شامل جمع آوری اطلاعات در مورد Target . مثل بدست آوردن:

 … , Admin name , Range IP public , Tel , Fax , Email

2. Scanning : (live system ,port Scan , Banner Grabbing)

پیدا کردن سیستم های فعال در شبکه (شاید بعضی سیستم ها شبکه غیرفعال باشد که نیازی به آن نداریم.)

اسکن کردن پورت جهت پیدا کردن پورت های فعال (بعنوان مثال پورت 389 نشان دهنده سرویس LDAP و اینکه اکتیو دایرکتوری روی سیستم نصب میباشد. )

 

و پیدا کردن نسخه نرم افزاری که پورت آن باز میباشد. جهت اطلاعات بیشتر در مورد Banner Grabbing اینجا کلیک کنید .مثلا (Appache 2.4.2)

3. Gaining Access : vulnerability (Nessus, Openvas )

یعنی گرفتن دسترسی – با استفاده از نرم افزار های مذکور(Nessus , openvas) آسیب پذیری زودتر پیدا میشود .

4. maintaining Access :

یعنی اگر سیستم ریستارت شد دسترسی Attacker قطع نشود.

5. Clearing Tracks :

مرحله آخر حملات موفق هک ، پاک کردن ردپا میباشد . هکر بعد از گرفتن دسترسی و نفوذ به شبکه ،باید جهت جلوگیری از ردیابی ، مسیری که جهت دسترسی نفوذ داشته ، cover نماید ، تا شناسایی نشود.

clearing tracks