Tietoturva -hakkeroinnissa tarkoitetaan järjestelmän haavoittuvuuksien hyödyntämistä ja sen turvallisuuden vaarantamista luvattoman pääsyn tai hallinnan saamiseksi. Organisaatiot käyttävät eettisiä hakkereita toistamaan kyberhyökkäyksen vaikutukset järjestelmiin ja verkkoihin.
puukartta
Eettisen hakkeroinnin vaiheetTämän simuloidun hyökkäyksen tavoitteena on paljastaa organisaation heikko kohtia ja ehdottaa tapoja vahvistaa niitä. Seuraavat ovat hakkeroinnin viisi vaihetta:
- Tiedustelu
- Skannaus
- Pääsyn saaminen
- Ylläpitää pääsyä
- Raidat
1. Tutkimus (jalanjälkivaihe)
Tutkimus on eettisen hakkeroinnin ensimmäinen vaihe, joka tunnetaan myös nimellä jalanjälki tai tiedonkeruu. Tämä on valmisteluvaihe, jossa hakkerit pyrkivät keräämään mahdollisimman paljon tietoa tavoitteesta ennen todellisen hyökkäyksen aloittamista. Ensisijainen tavoite on ymmärtää kohdeympäristön infrastruktuuri ja mahdolliset heikot kohdat, kuten kohteen IP -osoite -alueen verkkoverkon DNS -tietue jne.
Hakkerit keräävät yleensä tietoja kolmesta luokasta:
- Verkko
- Isäntä
- Osallistuvat ihmiset
Vuonna 2013 Kohdeyhtiö tuli massiivisen tietorikkomuksen uhri, joka koski yli 40 miljoonaa asiakasta. Hakkerit alkoivat tiedustelu Tietojen kerääminen yrityksen ulkoisilta myyjiltä. He tunnistivat LVI -urakoitsijan, jolla on etäkäyttö Targetin verkkoon. LinkedIn: n kaltaisten julkisten lähteiden ja vuotaneiden valtakirjojen käyttäminen hyökkääjät rakensivat kartan kenelle pääsy ja miten.
2. Skannaus
Kun heillä oli alkuperäiset yksityiskohdat, kohdehyökkääjät muuttivat skannaus - Avoin portin live -järjestelmien ja haavoittuvien palvelujen tunnistaminen. Työkalujen käyttäminen kuten NMAP tai Nessus he osoittivat lähtöpisteen myyjän etäyhteyden kautta.
He keräävät teknisiä tietoja, kuten IP -osoitteet avoimia portteja, jotka käyttävät palveluja eläviä isäntiä ja haavoittuvuuksia. Se auttaa eettisiä hakkereita kartoittamaan verkon havaitseminen Live -koneet Ymmärtävät topologian tunnistavat heikkot kohdat ja suunnittelevat simuloituja hyökkäyksiä puolustuksen testaamiseksi.
3. pääsyn saaminen
Kun hakkerit yrittävät hyväksikäyttöä, kerättyään ja analysoimaan tietoja tiedustelu- ja skannausvaiheista. Kohdekasvassa varastetut myyjän valtakirjat antoivat heille jalansijan. He käyttivät haittaohjelmia myymään myyntipisteiden (POS) ja sadonkorjuukorttitiedot.
Tavoitteena on simuloida, mitä todellinen hyökkääjä voisi tehdä käyttämällä erilaisia hyväksikäyttötekniikoita, mukaan lukien:
- Injektiohyökkäykset (esim. SQL -injektio XML -ulkoinen kokonaisuus)
- Puskurin ylivuoto haitallisten hyötykuormien pistäminen
- Istunnon kaappaus Vahvien käyttäjäistuntojen haltuunotto
- Salasanan halkeaminen ja palvelun kieltäminen
- Keskitason hyökkäykset siepata viestintä
Siinä Sony Pictures Hack (2014) Hyökkääjät saivat pääsyn tietojenkalastelukampanjan kautta, joka kohdistui työntekijöihin, sitten kärjistyivät etuoikeudet hallita palvelimia ja suodattamaan arkaluontoisia yritystietoja.
4. Pääsyn ylläpitäminen
Kun hakkerit pääsevät kohdejärjestelmään, he syövät Neljäs vaihe - pääsyn ylläpitäminen . Tässä vaiheessa painopiste siirtyy järjestelmän rikkomisesta pysymään sisäpuolella havaitsemattomana niin kauan kuin mahdollista. Targetin tapauksessa haittaohjelma (BlackPos) asennettiin maksutietojen jatkuvasti. Tämä pysyi huomaamatta viikkojen ajan, kun ulkoiset palvelimille on suulannettu tieto.
Tekniikat, kuten troijalaisten juurten asentaminen tai takaovet, sallivat jatkuvan hallinnan myös järjestelmän käynnistämisen jälkeen salasanan muutokset tai muut puolustustoimenpiteet. Tämän vaiheen aikana hyökkääjä voi myös laajentaa etuoikeuksia luoda uusia järjestelmänvalvojatilejä tai käyttää zombie -järjestelmiä uusien tunkeutumisten käynnistämiseen.
yleisyys javassa
5. Kappaleiden peittäminen
Saavuttuaan tavoitteet Hacker Sisään viimeiseen vaiheeseen. Tässä he poistavat merkkejä tunkeutumisestaan. Kohdirikkomushyökkääjät poistivat tartunnan saaneista laitteista haittaohjelmat sen jälkeen, kun he olisivat lopettaneet tiedot, jotka toivovat piilottavansa polun.
Prosessi sisältää:
- Lokitiedostojen poistaminen, jotka tallentavat tunkeutumistapahtumat
- Järjestelmän ja sovelluslokien muokkaaminen tai korruptointi
- Hyödyntämisen aikana käytettyjen skriptien tai työkalujen poistaminen
- Rekisteriarvojen muuttaminen muutosten poistamiseksi
- Kansiot tai hakemistot, jotka on luotu hyökkäyksen aikana
- Kaikkien hyökkäyksen tai hyökkääjän läsnäolon jäljen poistaminen
Capital One -rikkomuksessa (2019) hyökkääjä yritti piilottaa AWS -toimintalokit, mutta lopulta se seurattiin pilvipalvelujen kautta.
Kun tämä vaihe on valmis, se tarkoittaa, että eettinen hakkeri on onnistuneesti päässyt järjestelmään tai verkkoon hyödyntäneet haavoittuvuuksia ja poistunut ilman havaitsemista.
Kaikkien viiden vaiheen suorittamisen jälkeen eettinen hakkeri laatii kattavan raportin, jossa kerrotaan kaikki löydetyt haavoittuvuudet ja antaa suosituksia niiden korjaamiseksi auttamaan organisaatiota parantamaan yleistä turvallisuusasentoaan.