El proceso de piratería tiene cinco fases. Estos son los siguientes:
- Reconocimiento
- Exploración
- Acceso
- Mantener el acceso
- Limpiando pistas
Reconocimiento
El fase de reconocimiento es la primera fase del proceso de piratería. Esta fase también se conoce como recopilación de información y huella . Esta fase es muy pérdida de tiempo . En esta fase observamos y reunimos todas las redes y servidores que pertenecen a una organización. Aprenderemos todo sobre la organización como búsqueda en Internet, ingeniería social, escaneo de red no intrusivo, etc. Dependiendo del objetivo, la fase de Reconocimiento puede durar días, semanas o meses. El objetivo principal de esta fase es aprender tanto como sea posible sobre el objetivo potencial. Normalmente recopilamos información sobre tres grupos, que son los siguientes:
- Personas involucradas
- Anfitrión
- Red
La huella es de dos tipos:
Exploración
Después de recopilar toda la información de la organización objetivo, el vulnerabilidades explotables son escaneado por el hacker en la red. En este escaneo, el hacker buscará debilidades como aplicaciones obsoletas, servicios abiertos, puertos abiertos y los tipos de equipos utilizados en la red.
El escaneo es de tres tipos:
Escaneo de puertos: En esta fase, escaneamos el objetivo para obtener información como sistemas activos, puertos abiertos y varios sistemas que se ejecutan en el host.
Escaneo de vulnerabilidades: En esta fase, comprobamos el objetivo en busca de debilidades que puedan explotarse. Este escaneo se puede realizar utilizando herramientas automáticas.
Mapeo de red: En esto, dibujamos un diagrama de red de la información disponible al encontrar los enrutadores, la topología de la red, los servidores de firewall y la información del host. En el proceso de piratería, este mapa puede servir como información importante.
alterar agregar columna oráculo
Ganando acceso
En esta fase, el hacker obtiene acceso a datos sensibles utilizando los conocimientos de la fase anterior. Los piratas informáticos utilizan estos datos y la red para atacar otros objetivos. En esta fase, los atacantes tienen cierto control sobre otros dispositivos. Un atacante puede utilizar varias técnicas, como la fuerza bruta, para obtener acceso al sistema.
Mantener el acceso
En esta fase, a mantener el acceso Para los dispositivos, los piratas informáticos tienen varias opciones, como crear una puerta trasera. El hacker puede mantener un ataque persistente a la red utilizando la puerta trasera. Sin temor a perder el acceso al dispositivo, el hacker puede realizar un ataque al dispositivo del que ha obtenido el control. Las puertas traseras son ruidosas. Las posibilidades de que se descubra a un hacker cuando se crea una puerta trasera. La puerta trasera deja una huella más grande para el IDS (sistema de detección de intrusos). Al utilizar la puerta trasera, un pirata informático puede acceder al sistema en cualquier momento en el futuro.
Borrar pistas
Un hacker ético nunca querrá dejar un rastro de las actividades mientras piratea. Entonces todos los archivos que están relacionados con el ataque, tiene que eliminarlos. El limpiando pistas El objetivo principal de esta fase es eliminar todos los rastros a través de los cuales nadie pueda encontrarlo.