پرش به مطلب اصلی

درک مراحل هک قانونمند

برای داشتن یک نمای کلی از فرآیند، بیایید به مراحل هک قانونمند نگاه کنیم تا ببینیم ردپایابی در کجا قرار می‌گیرد و فازهای آینده چه چیزی را در بر دارند.

فاز ۱: ردپایابی (Footprinting)

ردپایابی اولین فاز از فرآیند هک قانونمند و موضوع این بخش است. این فاز شامل کسب اطلاعات به صورت غیرفعال و فعال درباره یک هدف است. هدف این است که تا حد معقول و مفید، اطلاعاتی درباره هدف بالقوه جمع‌آوری کنید تا بتوانید حملات بعدی را دقیق‌تر انجام دهید. نتیجه نهایی باید پروفایلی از هدف باشد؛ تصویری کلی که داده‌های کافی برای برنامه‌ریزی فاز بعدی (اسکن کردن) را فراهم می‌کند.

اطلاعاتی که می‌توان در این فاز جمع‌آوری کرد شامل موارد زیر است:

  • محدوده‌های آدرس IP
  • فضاهای نام (Namespaces)
  • اطلاعات کارکنان
  • شماره‌های تلفن
  • اطلاعات تأسیسات و ساختمان‌ها
  • اطلاعات شغلی

ردپایابی از اطلاعاتی بهره می‌برد که به صورت بی‌دقت افشا شده یا ناخواسته دور ریخته شده‌اند.

نکته

فازهای ۲ تا ۴ موضوع بخش‌های بعدی هستند (بخش ۵ «اسکن کردن»، بخش ۶ «شمارش» و بخش ۷ «هک سیستم»)، اما به یاد داشته باشید که اطلاعات جمع‌آوری شده در فاز ۱ برای موفقیت فازهای بعدی حیاتی است. زمان صرف شده برای تحقیق و بررسی، فاز حمله را کوتاه‌تر کرده و آن را به طور بالقوه پربارتر و دقیق‌تر می‌کند.

فاز ۲: اسکن کردن (Scanning)

فاز ۲ اسکن کردن است که بر درگیری فعال با هدف به قصد به دست آوردن اطلاعات بیشتر تمرکز دارد. اسکن شبکه هدف در نهایت میزبان‌های (Hosts) فعال را مکان‌یابی می‌کند که می‌توانند در فاز بعدی مورد هدف قرار گیرند. ردپایابی به شناسایی اهداف بالقوه کمک می‌کند، اما همه آن‌ها ممکن است میزبان‌های زنده یا فعالی نباشند. زمانی که اسکن مشخص کرد کدام میزبان‌ها فعال هستند و شبکه چه شکلی است، می‌توان فرآیند دقیق‌تری را انجام داد.

در طول این فاز از ابزارهایی مانند موارد زیر استفاده می‌شود:

  • Ping
  • Ping Sweep
  • Port Scan
  • Tracert

فاز ۳: شمارش (Enumeration)

آخرین فاز قبل از اینکه تلاش کنید به سیستم دسترسی پیدا کنید، فاز شمارش است. شمارش، کاوش سیستماتیک یک هدف با هدف به دست آوردن لیست کاربران، جداول مسیریابی و پروتکل‌ها از سیستم است. این فاز نشان‌دهنده تغییر قابل توجهی در فرآیند شماست؛ این انتقال اولیه از «بیرون بودن و نگاه کردن به داخل» به «حرکت به سمت داخل سیستم برای جمع‌آوری داده» است. اطلاعاتی مانند اشتراک‌ها (Shares)، کاربران، گروه‌ها، برنامه‌ها، پروتکل‌ها و بنرها همگی در شناخت هدف مفید هستند و این اطلاعات به فاز حمله منتقل می‌شود.

اطلاعات جمع‌آوری شده در فاز ۳ معمولاً شامل موارد زیر است (اما محدود به آن‌ها نیست):

  • نام‌های کاربری
  • اطلاعات گروه‌ها
  • رمزهای عبور
  • اشتراک‌های مخفی (Hidden shares)
  • اطلاعات دستگاه
  • چیدمان شبکه
  • اطلاعات پروتکل
  • داده‌های سرور
  • اطلاعات سرویس

فاز ۴: هک سیستم (System Hacking)

هنگامی که سه فاز اول را کامل کردید، می‌توانید وارد فاز هک سیستم شوید. متوجه خواهید شد که اوضاع بسیار پیچیده‌تر می‌شود و فاز هک سیستم نمی‌تواند در یک مرحله تکمیل شود. این فاز شامل رویکردی روشمند است که دربرگیرنده موارد زیر می‌باشد: کرک کردن رمزهای عبور، ارتقاء سطح دسترسی (Escalating privileges)، اجرای برنامه‌ها، مخفی کردن فایل‌ها، پوشاندن ردپا، پنهان کردن شواهد و سپس پیشروی به سمت یک حمله پیچیده.