Этичный хакинг. Часть 2
Это 2 часть из нашего большого обзора на Этичный хакинг с помощью Kali Linux. Сегодня вы узнаете о том, какие виды атак существуют и какие фазы они включают.
Сегодня вас ждут теоретические знания, но они создадут вам базу, без которой дальше вам будет непонятно и сложно. Разбираем важную тему — фазы атаки. А также поговорим о стратегии действий для понимания, как проводить тестирование на проникновение эффективно и реалистично, как если бы это делал злоумышленник.
Типы кибератак
Все кибератаки делятся на два типа:
Массовые хакерские атаки
Такие атаки подразумевают создание ботнетов, распространение вредоносного ПО, почтовый спам и т. д. Такие атаки проводятся начинающими хакерами-злоумышленниками и просто любителями.
Целевые атаки
Это атака с конкретной целью — инфраструктурой. Они еще помечаются APT. Такие атаки обычно проводятся опытными хакерами из преступных синдикатов, они применяют самые разные методы и инструменты для получения доступа к нужным данным. Подобные атаки всегда имеют план действий, в котором описаны все сценарии и действия (фазы атаки). Количество фаз может быть любым, в зависимости от сценария. Но во всех видах кибератак всегда присутствуют 4 основные фазы:
- Футпринтинг (footprinting) — сбор информации о цели из всех возможных источников: и открытых с помощью OSINT и закрытых при помощи социальной инженерии и применения сканеров
- Получение доступа к ресурсу (с помощью поиска уязвимостей в системе сервисов и устройств целевой компании). Например, хакеры проводили APT атаки на правительственные сети в США в 2020 году и эксплуатировали уязвимости в VPN-серверах Fortinet.
- Сохранение доступа. Например, с помощью трояна в системе возможно сохранить доступ к ней.
- Устранение следов. В каждой системе есть журнал всех выполняемых действий. Это значит, что в нем сохранится IP адрес злоумышленника или другая важная информация, которая может скомпрометировать хакера.
Рассмотрим каждую фазу подробнее.
Футпринтинг (footprinting)
А также разведка — это первая фаза, во время которой происходит планирование и подготовка к атаке. Главная задача — сбор всевозможной информации о цели. Здесь можно выделить активный и пассивный подходы.
Пассивный подход — это исследование цели с помощью сбора информации из открытых источников в Интернете (OSINT) и методом социальной инженерии, когда действуют на человека и его невнимательность и наивность.
При активном подходе проводят сканирование цели при помощи набора специальных инструментов (сетевые сканеры портов, сканеры уязвимостей системы);
Получение доступа
Здесь можно выделить несколько вариантов. Самый известный — эксплуатация уязвимости в ПО сетевого оборудования либо операционной системы (об этом мы тоже будем разговаривать). Кроме получения доступа еще может быть сценарий дефейса (вывода из строя) ресурса атаками типа DoS/DDoS (доведение сервиса до отказа) при котором злоумышленнику совсем не обязательно получать доступ к системе;
Сохранение доступа
Следующая фаза атаки — закрепление в системе посредством вредоносного ПО типа бэкдора, руткита либо RAT-малвари.
Сокрытие следов
Опытный злоумышленник всегда будет стараться скрывать все свои следы нахождения в системе, использовать разные приемы и методы с целью остаться незаметным.
Теперь вы узнали в общих чертах все основные фазы атаки. В следующих частях мы подробно остановимся на каждой фазе и разберем практические примеры.