วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

ขั้นตอนการเจาะเข้าระบบภาคนทฤษฎีครับ The Anatomy of a Hack

ขั้นตอนการเจาะเข้าระบบภาคนทฤษฎีครับ The Anatomy of a Hack

วิธีการทดสอบเจาะระบบ (The Anatomy of a Hack) ตามขั้นตอนดังนี้
1. Foot Printing การสำรวจเครือข่ายเป้าคนเทพยเพื่อหาหนทางเข้าถึงเป้าคนเทพยเหล่านั้น จำเป็นที่จะต้องรวบรวม Addressing ของเป้าคนเทพยให้มากที่สุด
2. Scanning การสแกนลงไปใน Addressing ของเป้าคนเทพยเพื่อหาให้ได้ว่ามีเครื่องใดที่กำลังเปิดใช้งานอยู่ และเปิด Port ที่กำลังเปิดใช้งาน
3. Enumeration การหาข้อมูลจาก Port ที่เปิดอยู่ในแต่ละเครื่อง เช่น การทำ Gathering Banner Information, การเข้าถึง Service สำคัญๆ เพื่อหาช่องโหว่
4. Gaining Access เป็นการเข้าถึงระบบโดยการ Exploit เข้าไปยังช่องโหว่หากเห็นว่าช่องโหว่เหล่านั้นสามารถที่จะทำการ Exploit ได้ หรือใช้เทคนิคในการดักจับข้อมูลรหัสผ่าน เพื่อนำมาเข้าถึงระบบต่อไป
5. Escalating Privilege เป็นการเพิ่มสิทธิในกรณีที่เข้าถึงระบบแต่ยังไม่มี Administrator Privilege อาจทำโดยการฝังโปรแกรมเพื่อ Brute Force Password ในเครื่องเป้าคนเทพย หรือฝังโปรแกรมดักจับรหัสผ่าน (Sniffer) ลงในเครื่องเป้าคนเทพย เพื่อดักจับรหัสผ่านของผู้ที่มีAdministrator Privilege
6. Pilfering หากสามารถยึดครองเครื่องเป้าคนเทพยได้แล้วแต่ไม่มีสิ่งที่ต้องการ ก็จะใช้ข้อมูลในเครื่องที่ยึดครองได้แล้วต่อยอดเพื่อเข้าถึงเครื่องอื่นๆ ต่อไป
7. Covering Tracks เมื่อยึดครองเครื่องต่างจำเป็นที่จะต้องลบรอยที่ตามเครื่องต่างๆ ที่เข้าถึงเพื่อป้องกันการตรวจสอบภายหลัง
8. Create Back Door เมื่อยึดครองเครื่องใดได้ ก็จะทำการฝังโปรแกรมประเภท Back Door เพื่อป้องการหากรหัสผ่านที่ถือครองอยู่ถูกเจ้าของเปลี่ยน ผู้บุกรุกก็ยังคงสามารถเข้าถึงระบบได้โดยง่าย
9. Denial of Service หากไม่สามารถทำขั้นตอนใดๆ ตั้งแต่ Enumeration การทำ Denial of Service ก็เป็นทางเลือกที่จะทำให้เครื่องเป้าหยุดการทำงานลงได้

ไม่มีความคิดเห็น:

แสดงความคิดเห็น