April 3, 2023

Этичный хакинг. Часть 2

Приветствую всех, друзья🥷

Это 2 часть из нашего большого обзора на Этичный хакинг с помощью Kali Linux. Сегодня вы узнаете о том, какие виды атак существуют и какие фазы они включают.

Сегодня вас ждут теоретические знания, но они создадут вам базу, без которой дальше вам будет непонятно и сложно. Разбираем важную тему — фазы атаки. А также поговорим о стратегии действий для понимания, как проводить тестирование на проникновение эффективно и реалистично, как если бы это делал злоумышленник.

Типы кибератак

Все кибератаки делятся на два типа:

Массовые хакерские атаки

Такие атаки подразумевают создание ботнетов, распространение вредоносного ПО, почтовый спам и т. д. Такие атаки проводятся начинающими хакерами-злоумышленниками и просто любителями.

Целевые атаки

Это атака с конкретной целью — инфраструктурой. Они еще помечаются APT. Такие атаки обычно проводятся опытными хакерами из преступных синдикатов, они применяют самые разные методы и инструменты для получения доступа к нужным данным. Подобные атаки всегда имеют план действий, в котором описаны все сценарии и действия (фазы атаки). Количество фаз может быть любым, в зависимости от сценария. Но во всех видах кибератак всегда присутствуют 4 основные фазы:

  1. Футпринтинг (footprinting) — сбор информации о цели из всех возможных источников: и открытых с помощью OSINT и закрытых при помощи социальной инженерии и применения сканеров
  2. Получение доступа к ресурсу (с помощью поиска уязвимостей в системе сервисов и устройств целевой компании). Например, хакеры проводили APT атаки на правительственные сети в США в 2020 году и эксплуатировали уязвимости в VPN-серверах Fortinet.
  3. Сохранение доступа. Например, с помощью трояна в системе возможно сохранить доступ к ней.
  4. Устранение следов. В каждой системе есть журнал всех выполняемых действий. Это значит, что в нем сохранится IP адрес злоумышленника или другая важная информация, которая может скомпрометировать хакера.

Рассмотрим каждую фазу подробнее.

Футпринтинг (footprinting)

А также разведка — это первая фаза, во время которой происходит планирование и подготовка к атаке. Главная задача — сбор всевозможной информации о цели. Здесь можно выделить активный и пассивный подходы.

Пассивный подход — это исследование цели с помощью сбора информации из открытых источников в Интернете (OSINT) и методом социальной инженерии, когда действуют на человека и его невнимательность и наивность.

При активном подходе проводят сканирование цели при помощи набора специальных инструментов (сетевые сканеры портов, сканеры уязвимостей системы);

Получение доступа

Здесь можно выделить несколько вариантов. Самый известный — эксплуатация уязвимости в ПО сетевого оборудования либо операционной системы (об этом мы тоже будем разговаривать). Кроме получения доступа еще может быть сценарий дефейса (вывода из строя) ресурса атаками типа DoS/DDoS (доведение сервиса до отказа) при котором злоумышленнику совсем не обязательно получать доступ к системе;

Сохранение доступа

Следующая фаза атаки — закрепление в системе посредством вредоносного ПО типа бэкдора, руткита либо RAT-малвари.

Сокрытие следов

Опытный злоумышленник всегда будет стараться скрывать все свои следы нахождения в системе, использовать разные приемы и методы с целью остаться незаметным.


Теперь вы узнали в общих чертах все основные фазы атаки. В следующих частях мы подробно остановимся на каждой фазе и разберем практические примеры.


​​​​​​​​​​​​​​​​🔥 Ставь реакцию, если понравилась статья ​