logo

해킹 과정

해킹 프로세스는 5단계로 구성됩니다. 이는 다음과 같습니다:

  1. 정찰
  2. 스캐닝
  3. 입장
  4. 액세스 유지
  5. 트랙 지우기

정찰

그만큼 정찰 단계 해킹 프로세스의 첫 번째 단계입니다. 이 단계는 다음 단계로도 알려져 있습니다. 정보 수집 그리고 발자국 . 이 단계는 매우 시간이 많이 걸리는 . 이 단계에서는 조직에 속한 모든 네트워크와 서버를 관찰하고 수집합니다. 우리는 인터넷 검색, 소셜 엔지니어링, 비침해적 네트워크 스캐닝 등과 같은 조직에 관한 모든 것을 배울 것입니다. 대상에 따라 정찰 단계는 며칠, 몇 주 또는 몇 달 동안 지속될 수 있습니다. 이 단계의 주요 목적은 잠재적인 목표에 대해 가능한 한 많이 배우는 것입니다. 당사는 일반적으로 다음과 같은 세 가지 그룹에 대한 정보를 수집합니다.

  • 관련된 사람들
  • 주인
  • 회로망

발자국에는 두 가지 유형이 있습니다.

    활동적인:능동 정찰에서는 대상과 직접 상호 작용하여 정보를 얻습니다. 대상을 스캔하려면 Nmap 도구를 사용할 수 있습니다.수동적인:수동 정찰에서는 대상에 대한 정보를 간접적으로 수집합니다. 공개 웹사이트, 소셜 미디어 등을 통해 대상에 대한 정보를 얻을 수 있습니다.

스캐닝

대상 기관의 정보를 모두 수집한 후, 악용 가능한 취약점 ~이다 스캔 네트워크의 해커에 의해. 이 스캔에서 해커는 오래된 애플리케이션, 개방형 서비스, 개방형 포트, 네트워크에서 사용되는 장비 유형과 같은 약점을 찾습니다.

스캔에는 세 가지 유형이 있습니다.

포트 스캐닝: 이 단계에서는 대상을 스캔하여 라이브 시스템, 열린 포트, 호스트에서 실행 중인 다양한 시스템과 같은 정보를 얻습니다.

취약점 스캔: 이 단계에서는 악용할 수 있는 약점이 있는지 대상을 확인합니다. 이 스캔은 자동 도구를 사용하여 수행할 수 있습니다.

네트워크 매핑: 여기에서는 라우터, 네트워크의 토폴로지, 방화벽 서버, 호스트 정보를 찾아 이용 가능한 정보의 네트워크 다이어그램을 그립니다. 해킹 과정에서 이 지도는 중요한 정보가 될 수 있습니다.

액세스 권한 얻기

이 단계에서 해커는 접근권을 얻다 이전 단계의 지식을 활용하여 민감한 데이터에 접근합니다. 해커는 이 데이터와 네트워크를 사용하여 다른 대상을 공격합니다. 이 단계에서 공격자는 다른 장치를 어느 정도 제어할 수 있습니다. 공격자는 무차별 공격과 같은 다양한 기술을 사용하여 시스템에 액세스할 수 있습니다.

액세스 유지

이 단계에서는 접근을 유지하다 장치에 대해 해커는 백도어 생성과 같은 다양한 옵션을 사용할 수 있습니다. 백도어를 사용하는 해커는 네트워크에 대한 지속적인 공격을 유지할 수 있습니다. 해커는 장치에 대한 액세스 권한을 잃을 염려 없이 자신이 제어권을 얻은 장치에 공격을 가할 수 있습니다. 백도어는 시끄럽습니다. 백도어가 생성되면 해커가 발견될 확률. 백도어는 IDS(침입 탐지 시스템)에 더 큰 공간을 차지합니다. 백도어를 사용하면 해커는 향후 언제든지 시스템에 접근할 수 있습니다.

트랙 지우기

윤리적인 해커는 해킹하는 동안 활동에 대한 흔적을 남기고 싶어하지 않습니다. 따라서 공격과 관련된 모든 파일을 제거해야 합니다. 그만큼 흔적 지우기 페이즈의 주요 목적은 누구도 그를 찾을 수 없는 모든 흔적을 제거하는 것입니다.