Ethical Hacking

Ethical Hacking – Quy trình thực hiện

Written by ductri

Giống như khi thực hiện các dự án, ethical hacking cũng có một loạt các giai đoạn riêng biệt. Nó giúp hacker thực hiện một cuộc tấn công có cấu trúc cụ thể.

Các sách đào tạo bảo mật khác nhau giải thích quá trình ethical hacking theo những cách khác nhau, nhưng đối với tôi là một ethical hacking được chứng nhận, toàn bộ quá trình có thể được phân loại thành sáu giai đoạn sau:

Quy trình hack

Reconnaissance – Do thám

Do thám là giai đoạn mà kẻ tấn công thu thập thông tin về mục tiêu sử dụng các phương tiện chủ động hoặc thụ động. Các công cụ được sử dụng rộng rãi trong quy trình này là NMAP, Hping, Maltego và Google Dork.

Scanning – Dò quét

Trong quá trình này, kẻ tấn công bắt đầu chủ động thăm dò một máy mục tiêu hoặc mạng để tìm các lỗ hổng có thể bị khai thác. Các công cụ được sử dụng trong quá trình này là Nessus, Nexpose và NMAP.

Gaining Access – Chiếm quyền truy cập

Trong quá trình này, lỗ hổng được xác định và bạn cố gắng khai thác nó để xâm nhập vào hệ thống. Công cụ chính được sử dụng trong quá trình này là Metasploit.

Maintaining Access – Duy trì truy cập

Đây là quá trình mà tin tặc đã giành được quyền truy cập vào một hệ thống. Sau khi có được quyền truy cập, hacker sẽ cài đặt một số backdoor vào hệ thống để duy trì khả năng truy cập vào hệ thống sau này. Metasploit là công cụ ưa thích trong quá trình này.

Clearing Tracks – Xoá dấu vết

Quá trình này hacker thực hiện xóa nhật ký của tất cả các hoạt động diễn ra trong quá trình hack.

Reporting

Báo cáo là bước cuối cùng để kết thúc quá trình ethical hacking. Ở đây, Ethical Hacker biên soạn một báo cáo với những phát hiện của anh ta và công việc đã được thực hiện như các công cụ được sử dụng, tỷ lệ thành công, các lỗ hổng được tìm thấy và các quy trình khai thác.

Tip:

Các quy trình thực hiện không có tiêu chuẩn. Bạn có thể áp dụng một tập hợp các quy trình và công cụ khác nhau theo các kỹ thuật mà bạn cảm thấy thoải mái và có thể đạt được kết quả như mong muốn.