Ontcijfer de 5 stappen van ethisch hacken

penster 1

Laatst bijgewerkt: 12 mei 2024

Een ethische hacker is bovenal een getalenteerde en gepassioneerde programmeur. Het is inderdaad in staat een programma te decoderen om de kwetsbaarheden ervan te identificeren.

Bovendien beperkt de ethische hacker zich niet tot deze identificatie; het maakt ook gebruik van een reeks creatieve technieken met als doel de veiligheid van een systeem te versterken.

Om dit te doen, gebruikt het verschillende tools en methoden. In dit artikel zetten we de 5 fasen van ethisch hacken op een rij.

1) Informatie verzamelen over het doelwit

In de eerste fase gaan ethische hackers actief op zoek naar fouten, oftewel kwetsbaarheden die de veiligheid van het systeem in gevaar kunnen brengen. Deze kwetsbaarheden kunnen aanwezig zijn in protocollen, besturingssystemen of software.

De eerste stap voor een ethische hacker is daarom om Verzamel zoveel mogelijk informatie over een doelwit, of het nu een persoon, een computernetwerk of zelfs een machine is en de applicaties die erop zijn geïnstalleerd.

De gegevens waar een ethische hacker voornamelijk naar op zoek is, omvatten:

  • IP-adressering
  • Telefoonnummers
  • E-mailadressen
  • Besturingssysteem
  • Software geïnstalleerd op de doelcomputer
  • Domeinnamen
  • Netwerkprotocollen
  • Diensten ingeschakeld
  • Serverarchitectuur
  • En vele anderen ...

Om deze informatieverzameling uit te voeren, gebruikt de ethische hacker hoofdzakelijk twee benaderingen:

Directe interactie met het doel

  • De ... gebruikenoutil Nmap om het beoogde netwerk te scannen.
  • Onderzoek WHOIS voor details over domeineigendom en registratie-informatie.

Informatie verzamelen uit externe bronnen

  • Verkenning van sociale netwerken en zoekmachines.
  • Gebruik van gespecialiseerde hulpmiddelen zoals:
    • Maltego : een hulpmiddel voor het vinden en visualiseren van verbanden tussen verschillende informatie met betrekking tot een doelwit of organisatie op internet.
    • Angry IP-scanner : om actieve hosts en open poorten te identificeren
    • Traceroute NG : een verbeterde versie van traditionele traceroute die betere ondersteuning en gedetailleerde route-informatie biedt
    • de oogster : voor het automatisch verzamelen van e-mailadressen, subdomeinen en virtuele hosts.

2) Identificeer het zwakke punt van het doelwit

Zodra de ethische hacker alle informatie over het doelwit heeft verzameld, is de volgende stap: een zwak punt identificeren waardoor hij er toegang toe heeft. Dit wordt meestal bereikt door het netwerk te scannen met tools zoals N-Stealth et Nmap.

Het doel is om kwetsbaarheden op het systeem van het doelwit te vinden. Deze fase van het proces vindt meestal langzaam plaats, soms dagenlang, terwijl aanvallers op zoek gaan naar kwetsbaarheden.

Hier zijn enkele tools voor het volgen van kwetsbaarheden:

  • Kwetsbaarheidsscanner (Mesus; SAINT; N-Stealth)
  • Gespecialiseerde websites (SecurityFocus; Insecure.org)
  • Frame-analyzer of “sniffer» (Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Etterkap; Netstat).

3) Toegang tot en exploitatie van het zwakke punt

Nu de zwakke punten van het doelsysteem zijn geïdentificeerd, is de volgende stap voor de ethische hacker het exploiteren ervan.

demisbruik maken van een kwetsbaarheid kan worden uitgevoerd met behulp van malware, een shellscript of andere specifieke tools. Deze middelen worden vaak rechtstreeks op de doelmachine ingezet om onder meer misbruik te maken van privilege-escalaties en systeemfouten.

Om in deze fase van uitbuiting te slagen, zijn bepaalde menselijke eigenschappen essentieel, met name geduld, doorzettingsvermogen en discretie.

Dit is echt een tijd waarin we al onze IT-vaardigheden moeten mobiliseren, en we moeten voorzichtig zijn met onze woorden.

Om een ​​kwetsbaarheid te misbruiken kunnen verschillende tools worden ingezet, zoals:

  • Metasploit : voor het ontwikkelen en uitvoeren van exploits tegen een externe machine.
  • Hydra : een brute force-tool voor het aanvallen van authenticatieprotocollen.
  • John the Ripper : voor het detecteren van zwakke wachtwoorden.
  • SQL-kaart ou havij : een geautomatiseerde aanvalstool voor SQL-injectie.
  • Aircrack-ng  ou Varen Wi-Fi Cracker: een hulpmiddel voor het bedienen en testen van de veiligheid van Wi-Fi-netwerken.

4) Breng een permanente verbinding tot stand met het doelsysteem

Zodra de ethische hacker met succes uitgebreide toegang tot het doelnetwerk heeft verkregen, is de volgende stap het verzekeren van een voortdurende aanwezigheid, zodat hij indien nodig kan terugkeren.

Om dit te bereiken kan hij discreet tools of programma's installeren die terugkerende toegang garanderen, zo vaak als hij nodig acht.

Om deze persistentie tot stand te brengen en continue toegang te garanderen, kan het specifieke tools of software inzetten, zoals:

  • netcat : Met deze veelzijdige tool, die vaak het “Zwitserse zakmes” van het netwerk wordt genoemd, kunt u luisteren en netwerkverbindingen tot stand brengen.
  • Mimikatz : een tool die sessie-ID's en andere authenticatie-informatie uit het geheugen extraheert.
  • meterpreter : een geavanceerde shell geleverd door Metasploit die functionaliteit biedt voor het behouden van toegang en diepgaande controle over een gecompromitteerde machine.

Deze tools garanderen, wanneer ze discreet worden gebruikt, de ethische hacker de mogelijkheid om zo vaak terug te keren naar het netwerk als hij wil.

5) Sporen wissen en herstellen

Zodra een bevredigende controle over het netwerk tot stand is gebracht, neemt de ethische hacker verschillende essentiële maatregelen:

  • Schoonmaken : Ten eerste, met behulp van tools zoals Veilig verwijderen et BleachBitelimineert het alle payloads en gebruikte programma's.
  • Logboekbeheer : Dan, dankzij logrotate, verwijdert of wijzigt hij de logboekvermeldingen die hij heeft gemaakt om zijn activiteit te verbergen.
  • Configuraties herstellen : Als er vervolgens wijzigingen zijn aangebracht om de toegang te vergemakkelijken, worden de configuraties in hun oorspronkelijke staat hersteld.
  • Activiteiten rapport : Na, met Dradi's, schrijft hij een rapport waarin hij zijn daden beschrijft en aanbevelingen doet.
  • backups : Bovendien garandeert het de betrouwbaarheid van back-ups. Als er corruptie optreedt, wordt een nieuwe back-up aanbevolen.
  • Samenwerking : Ten slotte valideert hij, in nauwe samenwerking met de IT-teams, het volledige herstel en de versterking van de beveiliging.