Etik Hakerlik. 2-ci hissə
Hamıya salamlar dostlar🥷
Bu, Kali Linux ilə Etik Hacking haqqında uzun araşdırmamızın 2-ci hissəsidir. Bu gün siz hücumların hansı növlərinin mövcud olduğunu və onların hansı mərhələləri əhatə etdiyini öyrənəcəksiniz.
Bu gün nəzəri biliklər sizi gözləyir, lakin sizin üçün əsas yaradacaq, onsuz davam etməyiniz başa düşülməz və çətin olacaq. Biz vacib bir mövzunu - hücum mərhələlərini təhlil edirik. Nüfuz testinin necə təsirli və real şəkildə həyata keçiriləcəyini başa düşmək üçün bir strategiya haqqında da danışacağıq, sanki hücum edən kimi.
Kiberhücumların növləri
Bütün kiberhücumlar iki növə bölünür:
Kütləvi haker hücumları
Bu cür hücumlar botnetlərin yaradılmasını, zərərli proqramların yayılmasını, e-poçt spamını və s. daxildir. Belə hücumlar yeni başlayanlar və sadəcə həvəskarlar tərəfindən həyata keçirilir.
Məqsədli hücumlar
Bu, konkret məqsədə - infrastruktura malik hücumdur. Onlar həmçinin APT ilə qeyd olunur. Belə hücumlar adətən kriminal sindikatlardan olan təcrübəli hakerlər tərəfindən həyata keçirilir, onlar istənilən məlumatlara çıxış əldə etmək üçün müxtəlif üsul və vasitələrdən istifadə edirlər. Bu cür hücumlar həmişə bütün ssenariləri və hərəkətləri (hücum mərhələləri) təsvir edən fəaliyyət planına malikdir. Fazaların sayı ssenaridən asılı olaraq hər hansı ola bilər. Lakin bütün növ kiberhücumlarda həmişə 4 əsas mərhələ var:
- Footprinting (ayaq izi) - bütün mümkün mənbələrdən hədəf haqqında məlumat toplamaq: həm OSINT istifadə edərək açıq, həm də sosial mühəndislik və skanerlərdən istifadə edərək qapalı.
- Resursa giriş əldə etmək (hədəf şirkətin xidmətləri və cihazları sistemində zəiflikləri axtarmaqla). Məsələn, hakerlər 2020-ci ildə ABŞ hökumət şəbəkələrinə APT hücumları həyata keçirib və Fortinet VPN serverlərindəki boşluqlardan istifadə ediblər.
- Giriş yadda saxlanılır. Məsələn, sistemdəki troyanın köməyi ilə ona girişi saxlamaq mümkündür.
- İzləri aradan qaldırın. Hər bir sistemdə yerinə yetirilən bütün hərəkətlərin jurnalı var. Bu o deməkdir ki, o, təcavüzkarın IP ünvanını və ya hakerə təhlükə yarada biləcək digər vacib məlumatları saxlayacaq.
Hər bir mərhələni daha ətraflı nəzərdən keçirək.
Ayaq izi (footprinting)
Həm də kəşfiyyat hücumun planlaşdırılması və hazırlanmasının baş verdiyi ilk mərhələdir. Əsas vəzifə hədəf haqqında hər cür məlumat toplamaqdır. Burada aktiv və passiv yanaşmaları ayırd edə bilərsiniz.
Passiv yanaşma, bir insanın diqqətsizliyi və sadəlövhlüyündən təsirləndiyi zaman İnternetdəki açıq mənbələrdən məlumat toplamaqdan (OSINT) və sosial mühəndislik metodundan istifadə edərək məqsədin öyrənilməsidir.
Aktiv yanaşma ilə hədəf xüsusi alətlər dəsti (şəbəkə portu skanerləri, sistem zəifliyi skanerləri) istifadə edərək skan edilir;
Giriş əldə etmək
Burada bir neçə variant var. Ən məşhuru, şəbəkə avadanlığının proqram təminatında və ya əməliyyat sistemində zəifliyin istismarıdır (bu barədə də danışacağıq). Giriş əldə etməklə yanaşı, DoS / DDoS hücumları (xidmətin uğursuzluğa düçar olması) ilə resursun deseksiyası (deaktiv edilməsi) ssenarisi də ola bilər ki, bu zaman təcavüzkar sistemə ümumiyyətlə daxil olmaq məcburiyyətində deyil;
Giriş saxlanır
Hücumun növbəti mərhələsi arxa qapı, rootkit və ya RAT zərərli proqram kimi zərərli proqramlar vasitəsilə sistemdə möhkəmlənməkdir.
İzləri gizlətmək
Təcrübəli hücumçu həmişə sistemdə olmasının bütün izlərini gizlətməyə çalışacaq, görünməz qalmaq üçün müxtəlif hiylə və üsullardan istifadə edəcək.
İndi siz ümumi şəkildə hücumun bütün əsas mərhələlərini öyrəndiniz. Növbəti hissələrdə biz hər bir mərhələni ətraflı nəzərdən keçirəcəyik və praktiki nümunələrə baxacağıq.
🔥 Məqaləni bəyəndinizsə, rəy bildirin
⚡️Sualınız var? Yazın - SADIG ALIYEV