เช็คอินสะสม: 166 วัน เช็คอินต่อเนื่อง: 1 วัน
ความคืบหน้าการอัพเกรด: 12%
|
สมาชิก kulasang.net เท่านั้นถึงจะสามารถเข้าเนื้อหาได้อย่างสมบูรณ์
คุณจำเป็นต้อง เข้าสู่ระบบ เพื่อดาวน์โหลดหรือดูไฟล์แนบนี้ คุณยังไม่มีบัญชีใช่ไหม? สมัครสมาชิก
x
วิธีการทดสอบเจาะระบบ (The Anatomy of a Hack) ตามขั้นตอนดังนี้
1. Foot Printing การสำรวจเครือข่ายเป้าคนเทพยเพื่อหาหนทางเข้าถึงเป้าคนเทพยเหล่านั้น จำเป็นที่จะต้องรวบรวม Addressing ของเป้าคนเทพยให้มากที่สุด
2. Scanning การสแกนลงไปใน Addressing ของเป้าคนเทพยเพื่อหาให้ได้ว่ามีเครื่องใดที่กำลังเปิดใช้งานอยู่ และเปิด Port ที่กำลังเปิดใช้งาน
3. Enumeration การหาข้อมูลจาก Port ที่เปิดอยู่ในแต่ละเครื่อง เช่น การทำ Gathering Banner Information, การเข้าถึง Service สำคัญๆ เพื่อหาช่องโหว่
4. Gaining Access เป็นการเข้าถึงระบบโดยการ Exploit เข้าไปยังช่องโหว่หากเห็นว่าช่องโหว่เหล่านั้นสามารถที่จะทำการ Exploit ได้ หรือใช้เทคนิคในการดักจับข้อมูลรหัสผ่าน เพื่อนำมาเข้าถึงระบบต่อไป
5. Escalating Privilege เป็นการเพิ่มสิทธิในกรณีที่เข้าถึงระบบแต่ยังไม่มี Administrator Privilege อาจทำโดยการฝังโปรแกรมเพื่อ Brute Force Password ในเครื่องเป้าคนเทพย หรือฝังโปรแกรมดักจับรหัสผ่าน (Sniffer) ลงในเครื่องเป้าคนเทพย เพื่อดักจับรหัสผ่านของผู้ที่มีAdministrator Privilege
6. Pilfering หากสามารถยึดครองเครื่องเป้าคนเทพยได้แล้วแต่ไม่มีสิ่งที่ต้องการ ก็จะใช้ข้อมูลในเครื่องที่ยึดครองได้แล้วต่อยอดเพื่อเข้าถึงเครื่องอื่นๆ ต่อไป
7. Covering Tracks เมื่อยึดครองเครื่องต่างจำเป็นที่จะต้องลบรอยที่ตามเครื่องต่างๆ ที่เข้าถึงเพื่อป้องกันการตรวจสอบภายหลัง
8. Create Back Door เมื่อยึดครองเครื่องใดได้ ก็จะทำการฝังโปรแกรมประเภท Back Door เพื่อป้องการหากรหัสผ่านที่ถือครองอยู่ถูกเจ้าของเปลี่ยน ผู้บุกรุกก็ยังคงสามารถเข้าถึงระบบได้โดยง่าย
9. Denial of Service หากไม่สามารถทำขั้นตอนใดๆ ตั้งแต่ Enumeration การทำ Denial of Service ก็เป็นทางเลือกที่จะทำให้เครื่องเป้าหยุดการทำงานลงได้
Creit: Putter |
|