読者です 読者をやめる 読者になる 読者になる

倫理ハッキングの5つのフェーズ

倫理ハッキングの5つのフェーズ
 
 
 
 
Phase 1 Reconnaissance
Phase 2 Scanning
Phase 3 Gaining Access
Phase 4 Maintaining Access
Phase 5 Covering Tracks

 



Phase 1 Reconnaissance

Passive reconnaissance
Active reconnaissance
Sniffing the network
などの手法を用いて情報収集する
 
 
 
 

Phase 2 Scanning

以下のようなツールを用いて、スキャンを実施する。
- Dialers
- Port scanners
- Internet Control Message Protocol (ICMP) scanners
- Ping sweeps
- Network mappers
- Simple Network Management Protocol (SNMP) sweepers

以下の様な情報を取得する。
- Computer names
- Operating system (OS)
- Installed software
- IP addresses
- User accounts
 
 
 
 


Phase 3 Gaining Access
得られた情報を元に実際に攻撃する
 
 


Phase 4 Maintaining Access
対象システムにアクセスが得られた後は、次のアクセスのために、マルウェアなどを用いて、バックドアを作成する。
また、他のハッカーに乗っ取られないように、システムを堅牢化する。
このようなアクセスできるようにしたマシンを「ゾンビマシン (zombie machine)」と言うことがある。
 


Phase 5 Covering Tracks
システムを乗っ取ったあとは、本来のユーザにバレないように、自身のログを削除したり、IDSのアラートを削除したりする。