Les 5 Étapes du Hacking

Les 5 Étapes ou Phases du Hacking sont :

  1. Reconnaissance
  2. Analyse
  3. Exploitation
  4. Maintenir l’accès
  5. Couvrir les traces

#1. Reconnaissance :

C’est la phase primaire où le hacker essaie de collecter autant d’informations que possible sur la cible. Il comprend l’identification de la cible, la découverte de la plage d’adresses IP de la cible, du réseau, des enregistrements DNS, etc.

#2. Analyse :

Il s’agit de prendre l’information découverte lors de reconnaissance et de l’utiliser pour examiner le réseau. Les outils qu’un hacker peut utiliser pendant la phase d’analyse peuvent inclure des numéroteurs, des scanners de ports, des mappeurs de réseau, des balayeurs et des scanners de vulnérabilité. Les pirates recherchent toute information pouvant les aider à commettre des attaques, telles que les noms d’ordinateurs, les adresses IP et les comptes d’utilisateurs.

#3. Exploitation :

Après la numérisation, le hacker conçoit le plan du réseau de la cible à l’aide des données collectées pendant la phase 1 et la phase 2. C’est la phase où le véritable piratage a lieu. Les vulnérabilités découvertes pendant la phase de reconnaissance et d’analyse sont maintenant exploitées pour accéder. La méthode de connexion utilisée par le hacker pour un exploit peut être un réseau local (LAN, câblé ou sans fil), un accès local à un PC, Internet ou hors ligne. Les exemples incluent les dépassements de mémoire tampon basés sur la pile, le déni de service (DoS) et le détournement de session. l’exploitation est connue dans le monde des hackers comme propriétaire du système.

#4. Maintenir l’accès :

Une fois qu’un pirate a obtenu l’accès, il veut garder cet accès pour une exploitation et des attaques futures. Parfois, les pirates informatiques durcissent le système vis-à-vis des autres pirates ou du personnel de sécurité en sécurisant leur accès exclusif avec des portes dérobées, des rootkits et des chevaux de Troie. Une fois que le pirate possède le système, il peut l’utiliser comme base pour lancer des attaques supplémentaires. Dans ce cas, le système propriétaire est parfois appelé système zombie.

#5. Couvrir les traces :

Une fois que les pirates ont réussi à obtenir et maintenir l’accès, ils couvrent leurs traces pour éviter d’être repérés par le personnel de sécurité, de continuer à utiliser le système, d’éliminer les preuves de piratage ou d’éviter une action en justice. Les pirates essaient de supprimer toutes les traces de l’attaque, telles que les fichiers journaux ou les alarmes du système de détection d’intrusion (IDS). Des exemples d’activités durant cette phase de l’attaque incluent la stéganographie, l’utilisation de protocoles de tunnellisation et la modification de fichiers journaux.

 

Après avoir pris connaissance des principales étapes, il est temps de passer à l’action.

Laisser un commentaire

Aller à la barre d’outils