Los pasos que suelen seguir los piratas informáticos para llevar a cabo ataques son:
Los pasos que suelen seguir los piratas informáticos para llevar a cabo ataques incluyen la detección previa al ataque, descubrir vulnerabilidades y luego tomar acciones de ataque, obtener control del sistema objetivo, instalar puertas traseras del sistema y continuar penetrando en la red hasta que obtener datos confidenciales y eliminar rastros.
1. Detección previa al ataque
Esta etapa es principalmente para la recopilación de información. La información recopilada incluye información de la red (nombre de dominio, dirección IP, topología de la red) e información del sistema (sistema operativo). versión, varias versiones de servicios de red abierta), información del usuario (ID de usuario, ID de grupo, recursos compartidos, cuenta de software de mensajería instantánea, cuenta de correo electrónico), etc.
2. Descubra las vulnerabilidades y luego tome medidas de ataque
Escanee el host o la red de destino mediante herramientas de escaneo. Varias herramientas de escaneo públicas de uso común, como ISS y SATAN, pueden escanear todo. Se escanean dominios o subredes en busca de vulnerabilidades de seguridad. Estos programas pueden apuntar a las vulnerabilidades de diferentes sistemas para identificar sus debilidades. Los intrusos utilizan la información recopilada por el escaneo para obtener acceso ilegal al sistema de destino.
3. Obtener el control del sistema objetivo del ataque
El objetivo principal es obtener permisos de la cuenta del sistema y actualizarlos a permisos de root o administrador. Una vez que el atacante tiene este permiso, puede realizar cualquier operación en el sistema operativo.
Root es el usuario superadministrador en los sistemas Linux y UNIX. Este usuario tiene autoridad suprema sobre todo el sistema y puede operar todos los objetos. Después de obtener los permisos de root, significa que ha obtenido los permisos más altos del sistema. En este momento, puede realizar todas las operaciones de agregar, eliminar, modificar y verificar en cualquier archivo del sistema (incluidos los archivos del sistema).
4. Instalar puertas traseras del sistema
Los programas de puerta trasera generalmente se refieren a aquellos métodos de programa que eluden los controles de seguridad y obtienen acceso a programas o sistemas. Si otras personas conocen estas puertas traseras, o si no se eliminan antes de lanzar el software, se convierte en un riesgo para la seguridad y los piratas informáticos pueden explotarlo fácilmente como vulnerabilidades.
5. Continúe penetrando en la red hasta obtener datos confidenciales
Utilice el host atacado con éxito como trampolín para atacar a otros hosts hasta que encuentre lo que el atacante quiere.
6. Eliminar rastros
Elimina todo rastro de ataques para evitar que sean descubiertos por los administradores del ordenador. El método más común aquí es borrar todos los archivos de registro.