Metodologie seguite dagli Hacker

Il termine “hacker” si riferisce a qualcuno che utilizza bug e vulnerabilità per entrare nella sicurezza di qualcun altro, o che utilizza le proprie conoscenze tecniche per comportarsi in modo produttivo o malizioso. Gli hacker sono specialisti informatici che hanno conoscenze sia di hardware che di software. Un hacker è un appassionato di computer che è esperto in un linguaggio di programmazione, così come nella sicurezza e nell’amministrazione di reti. È il tipo di persona che si diverte a imparare nuove tecnologie e complessità dei sistemi informatici al fine di migliorare le proprie capacità e il proprio talento.

Hacker

Le Diverse metodologie seguite dagli hacker

Qui discuteremo i diversi tipi di metodologie come segue.

Reconnaissance (Ricognizione)
La ricognizione è il processo di raccolta di informazioni sul sistema target. Trovare le vulnerabilità nel sistema informatico o i metodi che rimangono vulnerabili fa parte del processo.
Se l’hacker riesce ad accedere al sistema, continuerà la procedura di hacking. Al termine della fase di ricognizione l’hacker dispone di molte conoscenze con le quali può costruire un attacco promettente al sistema bersaglio.

Scanning (Scansione)
Prima di sferrare un attacco, l’hacker vuole verificare se il sistema è operativo,
quali app sono in uso e quali versioni di tali programmi sono in uso. La scansione implica la ricerca di tutte le porte aperte e chiuse per individuare una backdoor nel sistema. Implica l’ottenimento dell’indirizzo IP, degli account utente e di altre informazioni del bersaglio.
Le informazioni acquisite durante la fase di ricognizione vengono utilizzate per ispezionare la rete utilizzando strumenti come dialer e port scanner. N-map è uno strumento di scansione popolare, potente e disponibile gratuitamente.

Gaining Control (Ottenere il controllo)
Le informazioni ottenute nelle due fasi precedenti vengono utilizzate per entrare e prendere il controllo del sistema di destinazione tramite la rete o fisicamente in questa fase del metodo di hacking. Questa fase viene spesso definita “possedere il sistema”.

Maintaining Access (Mantenimento dell’accesso)
Dopo aver acquisito l’accesso al sistema nella fase precedente,
l’hacker mantiene l’accesso per attacchi futuri e apporta modifiche al sistema in modo che nessun altro personale di sicurezza o hacker possa acquisire l’accesso al sistema compromesso. In questo caso il sistema attaccato viene chiamato “Sistema Zombie”.

Log Clearing (Cancellazione registro)
È il metodo per cancellare eventuali file di registro rimanenti o altri tipi di prove sul sistema compromesso che potrebbero portare alla cattura dell’hacker. Il penetration test è uno degli strumenti negli approcci di hacking etico che può essere utilizzato per catturare un hacker.