Le processus de piratage comporte cinq phases. Ceux-ci sont les suivants :
- Reconnaissance
- Balayage
- Accéder
- Maintenir l'accès
- Effacement des pistes
Reconnaissance
Le phase de reconnaissance est la première phase du processus de piratage. Cette phase est également connue sous le nom de la collecte d'informations et empreinte . Cette phase est très prend du temps . Dans cette phase, nous observons et rassemblons tous les réseaux et serveurs appartenant à une organisation. Nous apprendrons tout sur l'organisation comme la recherche sur Internet, l'ingénierie sociale, l'analyse non intrusive du réseau, etc. Selon la cible, la phase de reconnaissance peut durer des jours, des semaines ou des mois. L’objectif principal de cette phase est d’en apprendre le plus possible sur la cible potentielle. Nous collectons normalement des informations sur trois groupes, qui sont les suivants :
- Personnes impliquées
- Hôte
- Réseau
L'empreinte est de deux types :
Balayage
Après avoir rassemblé toutes les informations sur l'organisation cible, le vulnérabilités exploitables sont scanné par le pirate informatique du réseau. Dans cette analyse, le pirate recherchera les faiblesses telles que les applications obsolètes, les services ouverts, les ports ouverts et les types d'équipements utilisés sur le réseau.
La numérisation est de trois types :
Analyse des ports : Dans cette phase, nous analysons la cible pour obtenir des informations telles que les systèmes en direct, les ports ouverts, divers systèmes exécutés sur l'hôte.
Analyse des vulnérabilités : Dans cette phase, nous vérifions la cible pour détecter les faiblesses pouvant être exploitées. Cette analyse peut être effectuée à l’aide d’outils automatiques.
Cartographie du réseau : En cela, nous dessinons un diagramme de réseau des informations disponibles en recherchant les routeurs, la topologie du réseau, les serveurs pare-feu et les informations sur l'hôte. Dans le processus de piratage, cette carte peut constituer une information importante.
Obtenir l'accès
Dans cette phase, le hacker obtient l'accès aux données sensibles en utilisant les connaissances de la phase précédente. Les pirates utilisent ces données et le réseau pour attaquer d'autres cibles. Dans cette phase, les attaquants ont un certain contrôle sur d’autres appareils. Un attaquant peut utiliser diverses techniques comme le forçage brutal pour accéder au système.
Maintenir l'accès
Dans cette phase, pour maintenir l'accès Pour accéder aux appareils, les pirates disposent de diverses options, comme créer une porte dérobée. Une attaque persistante sur le réseau peut être entretenue par le pirate informatique en utilisant la porte dérobée. Sans craindre de perdre l’accès à l’appareil, le pirate informatique peut lancer une attaque sur l’appareil dont il a pris le contrôle. Les portes dérobées sont bruyantes. Les chances qu'un pirate informatique soit découvert lorsqu'une porte dérobée est créée. La porte dérobée laisse une plus grande empreinte à l’IDS (système de détection d’intrusion). Grâce à la porte dérobée, un pirate informatique peut accéder au système à tout moment dans le futur.
Effacement des pistes
Un hacker éthique ne voudra jamais laisser de trace de ses activités lors du piratage. Donc tous les fichiers liés à l’attaque, il doit les supprimer. Le effacer les pistes Le but principal de cette phase est de supprimer toutes les traces grâce auxquelles personne ne peut le retrouver.