El procés de pirateria té cinc fases. Aquestes són les següents:
- Reconeixement
- Escaneig
- Accés
- Manteniment de l'accés
- Netejant pistes
Reconeixement
El fase de reconeixement és la primera fase del procés de pirateria. Aquesta fase també es coneix com recopilació d'informació i petjada . Aquesta fase és molt que consumeix temps . En aquesta fase, observem i reunim totes les xarxes i servidors que pertanyen a una organització. Aprendrem tot sobre l'organització, com ara la cerca a Internet, l'enginyeria social, l'exploració de xarxes no intrusiva, etc. Depenent de l'objectiu, la fase de reconeixement pot durar dies, setmanes o mesos. L'objectiu principal d'aquesta fase és conèixer l'objectiu potencial tant com sigui possible. Normalment recollim informació sobre tres grups, que són els següents:
com cridar un mètode en java
- Persones Implicades
- Amfitrió
- Xarxa
La petjada és de dos tipus:
Escaneig
Després de reunir tota la informació de l'organització objectiu, el vulnerabilitats explotables són escanejat pel pirata informàtic a la xarxa. En aquesta exploració, el pirata informàtic buscarà punts febles com aplicacions obsoletes, serveis oberts, ports oberts i els tipus d'equips utilitzats a la xarxa.
L'escaneig és de tres tipus:
Escaneig de ports: En aquesta fase, analitzem l'objectiu per obtenir informació com ara sistemes en directe, ports oberts, diversos sistemes que s'estan executant a l'amfitrió.
Exploració de vulnerabilitats: En aquesta fase, comprovem l'objectiu per detectar les debilitats que es puguin explotar. Aquesta exploració es pot fer amb eines automàtiques.
Mapes de xarxa: En això, dibuixem un diagrama de xarxa de la informació disponible trobant els encaminadors, la topologia de la xarxa, els servidors del tallafoc i la informació de l'amfitrió. En el procés de pirateria, aquest mapa pot servir com a informació important.
Aconseguint accés
En aquesta fase, el pirata informàtic obté accés a dades sensibles utilitzant els coneixements de la fase anterior. Els pirates informàtics utilitzen aquestes dades i la xarxa per atacar altres objectius. En aquesta fase, els atacants tenen cert control sobre altres dispositius. Un atacant pot utilitzar diverses tècniques com el forçament brut per accedir al sistema.
Manteniment de l'accés
En aquesta fase, a mantenir l'accés als dispositius, els pirates informàtics tenen diverses opcions, com ara crear una porta del darrere. Un atac persistent a la xarxa pot ser mantingut pel pirata informàtic mitjançant la porta del darrere. Sense por de perdre l'accés al dispositiu, el pirata informàtic pot realitzar un atac al dispositiu del qual ha agafat el control. Les portes del darrere són sorolloses. Les possibilitats que un pirata informàtic sigui descobert quan es crea una porta del darrere. La porta del darrere deixa una empremta més gran per a l'IDS (sistema de detecció d'intrusions). Mitjançant la porta del darrere, un pirata informàtic pot accedir al sistema en qualsevol moment en el futur.
Netejant pistes
Un pirata informàtic ètic mai no voldrà deixar una pista sobre les activitats mentre pirateja. Així que tots els fitxers que estan relacionats amb l'atac, ha d'eliminar-lo. El neteja de pistes El propòsit principal de la fase és eliminar tots els rastres a través dels quals ningú el pugui trobar.