กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ
โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท
EC-Council สามารถแบ่งขั้นตอนได้ดังนี้
ขั้นตอนการเจาะระบบ
(Hacking
Phases)
1. Reconnaissance
(การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย
เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น
ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น
และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้
ยกตัวอย่างเครื่องมือ
(Tools) ที่ใช้ในการ Reconnaissance
o
ค้นหาข้อมูลจาก Search
engine เช่น Google, Bing, Yahoo เป็นต้น
o
ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท
เช่น
JobDB, Jobtopgun, Jobthai เป็นต้น
o
ค้นหาข้อมูลบุคคลจากสังคมออนไลน์
(Social Media) เช่น Facebook,
Instagram,
Twitter เป็นต้น
o
ค้นหาข้อมูลรายละเอียดเว็บไซต์
เช่น www.netcraft.com,
whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning
(สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance
เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น,
ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ
เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability
Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ
ยกตัวอย่างเครื่องมือ
(Tools) ที่ใช้ในการ Scanning
o
Nmap
o
SuperScan
o
Nessus
o
OpenVAS
o
N-Stalker
o
Nexpose
o
Acunetix
o
Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ
การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning
มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ
นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง
ยกตัวอย่างเครื่องมือ
(Tools) ที่ใช้ในการ Gaining
Access
o
Sqlmap
o
Aircrack
o
Burp Suite
o
Cain and Abel
o
John the Ripper
4. Maintaining
Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่
Hacker ประสบความสำเร็จในการโจมตี
จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor,
Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ
เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ
ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”
ยกตัวอย่างเครื่องมือ
(Tools) ที่ใช้ในการ Maintaining Access
o
Netcat
o
plink
5. Covering Tracks (การลบร่องรอย)
คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว
ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป
เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง
โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น
ยกตัวอย่างเครื่องมือ
(Tools) ที่ใช้ในการ Covering
Tracks
o
Clearev
o
KWrite
อ้างอิง
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
ขอขอบคุณมากๆเลยครับ แทงบอลออนไลน์
ตอบลบ