فهرست مطالب

پنج مرحله انجام هک

مقدمه :

به طور کلی برای انجام یک تست نفوذ موفق باید مراحلی و طی کنیم و کارهای وابسته به همدیگرو انجام بدیم ، این به این معنیه که هیچ هک و تست نفوذ موفق و درستی به یکباره ویکدفعه با یک نرم افزار اتفاق نمیفته ، البته که هک های مختلف بر روی پلتفرم ها و دستگاه های مختلف مراحل متفاوتی و طلب میکنه و صرفا با یک نقشه نمیشه تمام تست نفوذهای دنیارو انجام داد ولی مراحلی که در این مقاله مطالعه میکنید اساس و پایه نقشه راه تمام هک های موفق دنیاست.

1 – شناسایی :

در مرحله شناسایی شما باید به خوبی تارگت مورد نظر و بررسی کنید و از ابعاد مختلف قربانی و مورد بررسی قراربدید تا اطلاعات کافی به دست بیارید ، برای مثال اگر قربانی شما یک شخص باشه و قصد شما دزدیدن اطلاعات داخل گوشی شخص باشه باید درمورد گوشی ، سیستم عامل ، نرم افزار های موجود ، علاقه مندی های شخص ، میزان تعامل شخص با گوشی در روز و غیره اطلاعاتی و داشته باشید و یا اگر قربانی شما یک شرکت باشه باید درمورد ساعت کار شرکت ، شبکه و توپولوژی شبکه ، تعداد سرور و سیستم و کارمند ها و همچنین سطح دسترسی هر شخص و غیره اطلاعاتی را به دست بیارید ( به هیچ عنوان از این مرحله بی دقت عبور نکنید زیرا اطلاعات جمع شده در این مرحله درآینده به درد شما خواهد خورد)

2 – اسکن :

با شناسایی انجام شده در مرحله قبل در این مرحله باید به دنبال اسیب پذیری باشیم ، یعنی با توجه به اطلاعات به دست امده از قربانی خود باید به دنبال راهی برای نفوذ بگردیم ، در سیستم هایی همچون شبکه و دیوایس های هوشمند افراد اکثرا از ابزارهای آماده برای بررسی و کشف آسیب پذیری استفاده میکنن ولی ممکنه در حالتی اصلا نیازی به نشستن پشت سیستم نباشه و آسیب پذیری با روش مهندسی اجتماعی قابل کشف باشه ، درهر صورت باید به دنبال راهی برای نفوذ بگردیم تا وارد مراحل بعدی بشیم برای مثال : در ادامه مثال مرحله شناسایی قربانی و شخص و گوشی تو دستش در نظر میگیریم در این قسمت آسیب پذیری ممکنه با مهندسی اجتماعی به دست بیاد و شخص هکر متوجه علاقه افراطی فرد به نرم افزار های بازی و یا نرم افزار های افزایش فالوور بشه که در مرحله بعد منجر به هک شدن قربانی خواهد شد.

3 - نفوذ یا ایجاد دسترسی :

در این مرحله شخص هکر با توجه به دو مرحله قبل یعنی شناسایی و اسکن آسیب پذیری شروع به گرفتن دسترسی خواهد کرد به این معنی که به عنوان یک کاربر ( با هر سطح دسترسی ) وارد سیستم شده و اطلاعات مورد نیاز خود را جمع آوری ، نابود ، ایجاید و یا جابجا خواهد کرد، در ادامه مثال قبل شخص هکر در این مرحله بدافزار خود را به گوشی قربانی خود رسانده و در این مرحله شخص قربانی با نصب نرم افزار باعث ایجاد دسترسی برای شخص هکر میشود.

4 - افزایش سطح دسترسی و نگهداری دسترسی:

در بعضی از موارد ممکن است هکر به نسبت کاری که قصد پیاده سازی آن را دارد نیاز به سطح دسترسی بالاتری داشته باشد یعنی اگر شخص هکر با دسترسی محدود وارد یک شبکه و یا سرور شده باشد نیاز است تا برای انجام عملیات‌های سطح بالاتری مثل پاک کردن اطلاعات درون سیستم سطح دسترسی خود را در تا سطح ادمین و مدیر افزایش دهد که این افزایش سطح از روش های مختلفی قابل اجرا خواهد بود پس از افزایش دسترسی در بیشتر مواقع شخص نفوذگر ترجیه میدهد تا برای ورود مجدد خود به سیستم راهی را ایجاد کند که در این قسمت شروع به ساخت درب پشتی یا بکدور میکند ، با ایجاد این روزنه حتی در صورت بسته شدن دسترسی فعلی شخص بعدها قابلیت گرفتن دسترسی مجدد را خواهد داشت.

5 - پاک کردن رد پا :

پس از انجام پروسه هک و تست نفوذ نیاز است تا از شر مدارکی که احتمال دارد مارا لو بدهند خلاصی پیدا کنیم به همین دلیل اسم این مرحله پاک کردن ردپا گذاشته شد ، شخص هکر پس از انجام پروسه نفوذ برای مثال لاگ به جا مانده بر روی سرور را پاک میکند تا اثری از ورود خود به جای نگذارد ( البته که پیش از ورود بهتر است ما فکری برای مخفی ماندن داشته باشیم تا در صورت نرسیدن به این مرحله بازهم شناسایی خود را برای تیم جرم شناسی یا همان فارنزیک سخت کنیم.)

نتیجه گیری در آخر :

برای به انجام رسیدن یک هک موفق رعایت اصول و قواعد و قوانین میتونه مفید باشه ولی همونطور که در اول مقاله گفتم هیچ نقشه ثابتی برای انجام گرفتن هک های دنیا وجود نداره و شما نسبت به استراتژی خودتون و تارگت مورد نظرتون باید پلن خاصی و مورد نظر قرار بدید و طبق پلن خودتون حرکت کنید.

دیدگاهتان را بنویسید

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.