درک مراحل هک قانونمند
برای داشتن یک نمای کلی از فرآیند، بیایید به مراحل هک قانونمند نگاه کنیم تا ببینیم ردپایابی در کجا قرار میگیرد و فازهای آینده چه چیزی را در بر دارند.
فاز ۱: ردپایابی (Footprinting)
ردپایابی اولین فاز از فرآیند هک قانونمند و موضوع این بخش است. این فاز شامل کسب اطلاعات به صورت غیرفعال و فعال درباره یک هدف است. هدف این است که تا حد معقول و مفید، اطلاعاتی درباره هدف بالقوه جمعآوری کنید تا بتوانید حملات بعدی را دقیقتر انجام دهید. نتیجه نهایی باید پروفایلی از هدف باشد؛ تصویری کلی که دادههای کافی برای برنامهریزی فاز بعدی (اسکن کردن) را فراهم میکند.
اطلاعاتی که میتوان در این فاز جمعآوری کرد شامل موارد زیر است:
- محدودههای آدرس IP
- فضاهای نام (Namespaces)
- اطلاعات کارکنان
- شمارههای تلفن
- اطلاعات تأسیسات و ساختمانها
- اطلاعات شغلی
ردپایابی از اطلاعاتی بهره میبرد که به صورت بیدقت افشا شده یا ناخواسته دور ریخته شدهاند.
فازهای ۲ تا ۴ موضوع بخشهای بعدی هستند (بخش ۵ «اسکن کردن»، بخش ۶ «شمارش» و بخش ۷ «هک سیستم»)، اما به یاد داشته باشید که اطلاعات جمعآوری شده در فاز ۱ برای موفقیت فازهای بعدی حیاتی است. زمان صرف شده برای تحقیق و بررسی، فاز حمله را کوتاهتر کرده و آن را به طور بالقوه پربارتر و دقیقتر میکند.
فاز ۲: اسکن کردن (Scanning)
فاز ۲ اسکن کردن است که بر درگیری فعال با هدف به قصد به دست آوردن اطلاعات بیشتر تمرکز دارد. اسکن شبکه هدف در نهایت میزبانهای (Hosts) فعال را مکانیابی میکند که میتوانند در فاز بعدی مورد هدف قرار گیرند. ردپایابی به شناسایی اهداف بالقوه کمک میکند، اما همه آنها ممکن است میزبانهای زنده یا فعالی نباشند. زمانی که اسکن مشخص کرد کدام میزبانها فعال هستند و شبکه چه شکلی است، میتوان فرآیند دقیقتری را انجام داد.
در طول این فاز از ابزارهایی مانند موارد زیر استفاده میشود:
- Ping
- Ping Sweep
- Port Scan
- Tracert
فاز ۳: شمارش (Enumeration)
آخرین فاز قبل از اینکه تلاش کنید به سیستم دسترسی پیدا کنید، فاز شمارش است. شمارش، کاوش سیستماتیک یک هدف با هدف به دست آوردن لیست کاربران، جداول مسیریابی و پروتکلها از سیستم است. این فاز نشاندهنده تغییر قابل توجهی در فرآیند شماست؛ این انتقال اولیه از «بیرون بودن و نگاه کردن به داخل» به «حرکت به سمت داخل سیستم برای جمعآوری داده» است. اطلاعاتی مانند اشتراکها (Shares)، کاربران، گروهها، برنامهها، پروتکلها و بنرها همگی در شناخت هدف مفید هستند و این اطلاعات به فاز حمله منتقل میشود.
اطلاعات جمعآوری شده در فاز ۳ معمولاً شامل موارد زیر است (اما محدود به آنها نیست):
- نامهای کاربری
- اطلاعات گروهها
- رمزهای عبور
- اشتراکهای مخفی (Hidden shares)
- اطلاعات دستگاه
- چیدمان شبکه
- اطلاعات پروتکل
- دادههای سرور
- اطلاعات سرویس
فاز ۴: هک سیستم (System Hacking)
هنگامی که سه فاز اول را کامل کردید، میتوانید وارد فاز هک سیستم شوید. متوجه خواهید شد که اوضاع بسیار پیچیدهتر میشود و فاز هک سیستم نمیتواند در یک مرحله تکمیل شود. این فاز شامل رویکردی روشمند است که دربرگیرنده موارد زیر میباشد: کرک کردن رمزهای عبور، ارتقاء سطح دسترسی (Escalating privileges)، اجرای برنامهها، مخفی کردن فایلها، پوشاندن ردپا، پنهان کردن شواهد و سپس پیشروی به سمت یک حمله پیچیده.