logo

Processus de piratage

Le processus de piratage comporte cinq phases. Ceux-ci sont les suivants :

  1. Reconnaissance
  2. Balayage
  3. Accéder
  4. Maintenir l'accès
  5. Effacement des pistes

Reconnaissance

Le phase de reconnaissance est la première phase du processus de piratage. Cette phase est également connue sous le nom de la collecte d'informations et empreinte . Cette phase est très prend du temps . Dans cette phase, nous observons et rassemblons tous les réseaux et serveurs appartenant à une organisation. Nous apprendrons tout sur l'organisation comme la recherche sur Internet, l'ingénierie sociale, l'analyse non intrusive du réseau, etc. Selon la cible, la phase de reconnaissance peut durer des jours, des semaines ou des mois. L’objectif principal de cette phase est d’en apprendre le plus possible sur la cible potentielle. Nous collectons normalement des informations sur trois groupes, qui sont les suivants :

  • Personnes impliquées
  • Hôte
  • Réseau

L'empreinte est de deux types :

    Actif:Lors de la reconnaissance active, nous interagissons directement avec la cible pour obtenir l'information. Pour scanner la cible, nous pouvons utiliser l'outil Nmap.Passif:En reconnaissance passive, nous collectons indirectement des informations sur la cible. Nous pouvons obtenir des informations sur la cible sur des sites Web publics, sur les réseaux sociaux, etc.

Balayage

Après avoir rassemblé toutes les informations sur l'organisation cible, le vulnérabilités exploitables sont scanné par le pirate informatique du réseau. Dans cette analyse, le pirate recherchera les faiblesses telles que les applications obsolètes, les services ouverts, les ports ouverts et les types d'équipements utilisés sur le réseau.

La numérisation est de trois types :

Analyse des ports : Dans cette phase, nous analysons la cible pour obtenir des informations telles que les systèmes en direct, les ports ouverts, divers systèmes exécutés sur l'hôte.

Analyse des vulnérabilités : Dans cette phase, nous vérifions la cible pour détecter les faiblesses pouvant être exploitées. Cette analyse peut être effectuée à l’aide d’outils automatiques.

Cartographie du réseau : En cela, nous dessinons un diagramme de réseau des informations disponibles en recherchant les routeurs, la topologie du réseau, les serveurs pare-feu et les informations sur l'hôte. Dans le processus de piratage, cette carte peut constituer une information importante.

Obtenir l'accès

Dans cette phase, le hacker obtient l'accès aux données sensibles en utilisant les connaissances de la phase précédente. Les pirates utilisent ces données et le réseau pour attaquer d'autres cibles. Dans cette phase, les attaquants ont un certain contrôle sur d’autres appareils. Un attaquant peut utiliser diverses techniques comme le forçage brutal pour accéder au système.

Maintenir l'accès

Dans cette phase, pour maintenir l'accès Pour accéder aux appareils, les pirates disposent de diverses options, comme créer une porte dérobée. Une attaque persistante sur le réseau peut être entretenue par le pirate informatique en utilisant la porte dérobée. Sans craindre de perdre l’accès à l’appareil, le pirate informatique peut lancer une attaque sur l’appareil dont il a pris le contrôle. Les portes dérobées sont bruyantes. Les chances qu'un pirate informatique soit découvert lorsqu'une porte dérobée est créée. La porte dérobée laisse une plus grande empreinte à l’IDS (système de détection d’intrusion). Grâce à la porte dérobée, un pirate informatique peut accéder au système à tout moment dans le futur.

Effacement des pistes

Un hacker éthique ne voudra jamais laisser de trace de ses activités lors du piratage. Donc tous les fichiers liés à l’attaque, il doit les supprimer. Le effacer les pistes Le but principal de cette phase est de supprimer toutes les traces grâce auxquelles personne ne peut le retrouver.