در تمام دنیا هکر ها قبل از رسیدن به خواسته و هدف خود کارهایی را انجام میدهند . حتی در دنیای واقعی نیز بدین شکل است ، به عنوان مثال شما قصد خرید یک گوشی همراه را دارید . قبل از خرید گوشی تحقیق میکنید تا اطلاعات جمع کنید و بعد اقدام به خرید می کنید . در دنیای هک و امنیت نیز هر فرد نفوذگری که قصد نفوذ به یک هدف خاص را دارد قبل از اینکه اقدام به نفوذ کند یک سری از مراحل را باید طی کند . این مراحل به نفوذگر کمک میکند تا به صورت پله پله به اطلاعات مهم دست یافته و نفوذ خود را انجام دهد .

در این مقاله سعی داریم آشنایی با مراحل هک کردن را برای شما دانشجویان آسان لرن شرح دهیم  .

جمع آوری اطلاعات یا Information Gathering

اولین مرحله ای که در هک ، هکر ها  باید آن را انجام دهند مرحله ی جمع آوری اطلاعات ( footprinting and reconnaissance ) می باشد . در این مرحله فرد نفوذ گر اقدام به جمع آوری اطلاعات حساسی مانند شماره تماس ها ، اطلاعات کارمندان ، ایمیل ها ip  ها و… می کند. که به دو صورت فعال active و منفعل یا passive می باشد.

مزایای استفاده از جمع آوری اطلاعت یا footprinting and reconnaissance  عبارتند از :

 ترسیم یک طرح کلی از هدف

 شناسایی آسیب پذیری ها 

 شناسایی و وضعیت امنیتی هدف 

 

اهداف footprinting

از مهمترین اهداف footprinting  میتوان به موارد زیر اشاره کرد :

 

 جمع آوری اطلاعات در مورد شبکه

 جمع اوری اطلاعات در مورد سیستم ها

 جمع اوری اطلاعات در مورد سازمان ها

 

شبکه

 

 اسکن Scanning

دومین مرحله هک  اسکن است . هکر بعد از بدست آوردن اطلاعات مفید و ارزشمند حال با استفاده از اطلاعاتی که در مرحله ی قبلی بدست آورده بود اقدام به پیدا کردن آسیب پذیری ها می کند یا به اصطلاح مرحله اسکن یا Scanning  انجام میشود . مرحله ی اسکن یا Scanning به اختصار به معنای آنالیز و شناسایی سیستم عامل ها و باگ هاست  . این مرحله شامل 3 بخش : Ip scanning  و port scanning  و Vulnerability scanning می باشد .

در مرحله ی ip scanning فرد هکر اقدام به اسکن و بررسی ip  های موجود در شبکه می کند تا اسیب پذیری های آن را پیدا کند .

در بخش Port scanning  فرد هکر بعد از پیدا کردن ای پی یا ای پی های خود اقدام به بدست آوردن اطلاعات حیاتی در خصوص پورت ها می کند. (برای اطلاع از پورت ها و انواع آن ها روی لینک رو به رو کلیک کنید. (اطلاعات بیشتر راجب پورت ها)

فرد هکر با استفاده از عملیات پورت اسکنینگ ، اقدام به پیدا کردن آسیب پذیری ها می کند . هکر با استفاده از ابزارهایی مانند Nmap و Meta Scan و Nessus و… اقدام به پویش پورت ها می کند.

آخرین بخش از مراحل Port scanning  مرحله ی Vulnerability Scanning  می باشد که در این بخش فرد هکر با استفاده از اسکنرهایی مانند نسوس ؛ وگا ، نیکتو ، اکانتیکس و… اقدام به آنالیز باگ ها می کند.

 

 ایجاد دسترسی یا Gaining Access

سومین فاز هک ایجاد دسترسی یا Gaining Access  است . نفوذگر با اطلاعاتی که در مراحل قبل به دست آورده با ابزار ها و روش های مختلف حمله را آغاز کرده و به هدف دسترسی پیدا می کند . نحوه ی ایجاد دسترسی یا Gaining Access در جلسات آینده به صورت عملی توضیح خواهیم داد.

 

 بالابردن سطح دسترسی

فرد نفوذگر بعد از اینکه دسترسی را از تارگت مورد نظر گرفت حال باید سعی کند تا دسترسی خود را از یک یوزر معمولی به بالاترین سطح برساند . در مرحله بالابردن سطح دسترسی یا Maintaining Access ، به بالاترین سطح دسترسی در سیستم عامل لینوکس Root و در سیستم عامل ویندوز Administrator می گویند . فرض بر این بگیرید که نفوذگر دسترسی معمولی داشته باشد  در این صورت است که برای خواندن و دسترسی به برخی از فایل ها دچار مشکل خواهد شد چون اجازه ی دسترسی به آنها را ندارد.

فرد نفوذگر با استفاده از ابزارهایی مانند درب های پشتی یا بک دور ، روت کیت ها ، تروجان ، کیلاگر و… اقدام به بالابردن سطح دسترسی می کند .

پاک کردن رد پا

اخرین فاز هک مرحله ی پاک کردن رد پا  یا Covering Tracks می باشد . همانطور که در دنیای واقعی نیز وجود دارد وقتی به عنوان مثال یک مبلغی را خرید میکنید رسید و کد رهگیری داده می شود و مشخص میشود که فلان شخص چه مقدار خرید کرده است . در دنیای هک و امنیت نیز بعد از اینکه هرگونه عملیاتی را انجام دهید ثبت و ضبط خواهد شد . در این مرحله فرد نفوذگر بعد از نفوذ به سیستم و انجام دادن کارهای خود سعی در پاک کردن رد پا یا به اصطلاح پاک کردن لاگ ها دارد تا آن ها را از بین  ببرد .

هکر

منبع: asanlearn.com

۰ ۰