• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Алгоритм: как производить атаку

  • Автор темы Benzema
  • Дата начала
  • Ответы 2
  • Просмотры 888

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1688654702372.png

Процесс законных и санкционированных попыток обнаружить и успешно использовать компьютерную систему в попытке сделать компьютерную систему более безопасной называется этическим взломом. Этот процесс включает в себя проверку уязвимости и предоставление доказательств концепции (POC) атак, чтобы визуализировать, что уязвимости действительно присутствуют в системе. Хороший тестировщик на проникновение всегда дает конкретные рекомендации по устранению недостатков в системе, обнаруженных во время теста на проникновение. Тестирование на проникновение также известно под некоторыми другими терминами, такими как:
  • Тестирование на проникновение
  • PT
  • Взлом
  • Тестирование пера
  • Взлом белой шляпы
Существует термин, называемый оценкой уязвимости, который очень похож на тестирование на проникновение. Оценка уязвимости означает проверку сервисов и систем на предмет проблем безопасности. Многие люди используют тестирование пера и оценку уязвимости взаимозаменяемо друг для друга, но это не одно и то же. Процесс тестирования на проникновение на шаг опережает оценку уязвимости. Оценка уязвимости выявляет только недостатки в системе, но PT также предоставляет способ устранить эти недостатки.

1. Разведка: это первая фаза, на которой хакер пытается собрать информацию о цели. Это может включать идентификацию цели, определение диапазона IP-адресов цели, сети, записей DNS и т. Д. Давайте предположим, что злоумышленник собирается взломать контакты веб-сайтов.

Он может сделать это, используя поисковую систему, такую как maltego, исследуя целевой веб-сайт (проверяя ссылки, вакансии, названия должностей, электронную почту, новости и т. Д.), Или такой инструмент, как HTTPTrack, Чтобы загрузить весь веб-сайт для последующего перечисления, хакер может определить следующее: Имена сотрудников, должности и адреса электронной почты.

2. Сканирование: Этот этап включает в себя использование таких инструментов, как дозвонщики, сканеры портов, сетевые картографы, очистители и сканеры уязвимостей для сканирования данных. Хакеры сейчас, вероятно, ищут любую информацию, которая может помочь им в совершении атак, такую как имена компьютеров, IP-адреса и учетные записи пользователей. Теперь, когда у хакера есть некоторая базовая информация, хакер переходит к следующему этапу и начинает проверять сеть на наличие других способов атак. Хакер решает использовать несколько методов для этой цели, чтобы помочь составить карту сети (например, Kali Linux, Maltego и найти адрес электронной почты, с которым можно связаться, чтобы узнать, какой почтовый сервер используется). Хакер ищет автоматическое электронное письмо, если это возможно, или, основываясь на собранной информации, он может решить отправить электронное письмо HR с запросом о вакансии.

3. Получение доступа: На этом этапе хакер разрабатывает схему сети цели с помощью данных, собранных во время фазы 1 и фазы 2. Хакер закончил перечисление и сканирование сети и теперь решает, что у него есть несколько вариантов получения доступа к сети.

Например, допустим, хакер выбирает фишинговую атаку. Хакер решает перестраховаться и использовать простую фишинговую атаку, чтобы получить доступ. Хакер решает проникнуть в ИТ-отдел. Они видят, что недавно было несколько новых сотрудников, и, скорее всего, они еще не в курсе всех процедур. Фишинговое электронное письмо будет отправлено с использованием фактического адреса электронной почты технического директора с помощью программы и отправлено техническим специалистам. Электронное письмо содержит фишинговый веб-сайт, который будет собирать их логин и пароли. Используя любое количество опций (приложение для телефона, подделка электронной почты на веб-сайте, Zmail и т. Д.), хакер отправляет электронное письмо с просьбой пользователям войти на новый портал Google со своими учетными данными. У них уже запущен инструментарий социальной инженерии, и они отправили электронное письмо с адресом сервера пользователям, замаскировав его с помощью bitly или tinyurl.

Другие варианты включают создание обратной оболочки TCP / IP в PDF с использованием Metasploit (может быть пойман спам-фильтром). Глядя на календарь событий, они могут настроить злой двойной маршрутизатор и попытаться атаковать пользователей посередине, чтобы получить доступ. Вариант атаки типа "отказ в обслуживании", переполнения буфера на основе стека и перехвата сеанса также может оказаться отличным.

4. Сохранение доступа: как только хакер получил доступ, он хочет сохранить этот доступ для дальнейшего использования и атак. Как только хакер овладеет системой, он может использовать ее в качестве базы для запуска дополнительных атак.

В этом случае принадлежащую систему иногда называют системой-зомби. Теперь, когда у хакера есть несколько учетных записей электронной почты, хакер начинает тестировать учетные записи в домене. С этого момента хакер создает для себя новую учетную запись администратора на основе структуры именования и пытается вписаться. В качестве меры предосторожности хакер начинает искать и идентифицировать учетные записи, которые не использовались в течение длительного времени. Хакер предполагает, что эти учетные записи, вероятно, либо забыты, либо не используются, поэтому они меняют пароль и повышают права администратора в качестве дополнительной учетной записи, чтобы сохранить доступ к сети. Хакер может также отправлять электронные письма другим пользователям с используемым файлом, таким как PDF с обратной оболочкой, чтобы расширить их возможный доступ. На данный момент не будет никаких явных действий или атак. Если доказательств обнаружения нет, начинается игра в ожидание, позволяющая жертве думать, что ничего не было нарушено. Получив доступ к ИТ-аккаунту, хакер начинает делать копии всех электронных писем, встреч, контактов, мгновенных сообщений и файлов, которые будут отсортированы и использованы позже.

5. Очистка треков (чтобы никто не мог до них добраться): перед атакой злоумышленник изменит свой MAC-адрес и запустит атакующую машину по крайней мере через одну VPN, чтобы скрыть свою личность. Они не будут осуществлять прямую атаку или какой-либо метод сканирования, который будет считаться “шумным”.

После получения доступа и повышения привилегий хакер стремится замести свои следы. Это включает в себя очистку отправленных электронных писем, очистку журналов сервера, временных файлов и т. Д. Хакер также будет искать указания поставщика электронной почты, предупреждающего пользователя, или возможные несанкционированные входы в систему под их учетной записью.

Большая часть времени уходит на процесс разведки. На следующих этапах затраты времени сокращаются. Перевернутый треугольник на диаграмме представляет время, затрачиваемое на последующие этапы, которые сокращаются.

Защитите себя: что и чего не делать?​

  • Не размещайте в социальных сетях информацию, которая может быть связана со сложными вопросами
  • Используйте пароли, которые нельзя взломать с помощью грубой силы или угадывания.
  • По возможности используйте 2-факторную аутентификацию.
  • Будьте осторожны с запросами пароля по электронной почте. Такие сервисы, как Heroku, Gmail и другие, не будут запрашивать ввод паролей для дополнительной рекламы или обслуживания.
  • Проверьте источник контакта.
  • Прежде чем перейти по ссылке, изучите ее.
  • Всегда сканируйте файл и никогда не нажимайте на пакетные файлы.
  • Всегда просматривайте фоновые службы, которые запущены на вашем устройстве, и никогда не полагайтесь на устройства других пользователей.
  • Обязательно установите антивирус и установите root-пароли для установки.
  • Выйдите из сеансов и очистите кеш.
 
Telegram
@qq
Сверху Снизу