Các giai đoạn của hack hệ thống
System hacking điển hình đòi hỏi các giai đoạn sau:
1. Do thám (Reconnaissance)
Giai đoạn đầu tiên của hack hệ thống là do thám (Reconnaissance). Đây là pha nơi hacker thu thập nhiều thông tin
như có thể về hệ thống mục tiêu. Cái này có thể liên quan nghiên cứu cơ sở hạ tầng của mục tiêu, nhận dạng các
điểm yếu (vulnerabilities) tiềm tàng và hiểu phòng thủ của hệ thống.
2. Quét (scanning)
Sau giai đoạn nhận diện, hacker di chuyển tới pha quét (scanning). Đây là nơi họ chủ động do thám hệ thống để thu
thập thông tin chi tiết hơn. Cái này có thể liên quan quét mạng để nhận dạng các cổng mở, quét điểm yếu để tìm ra
điểm yếu trong phòng thủ của hệ thống, hay thậm chí chiến thuật social enginering để lừa người dùng bộc lộ thông
tin nhạy cảm.
Mục tiêu của giai đoạn quét là tìm ra một con đường vào hệ thống. Thông tin thu thập suốt quá trình này được sử
dụng để lên kế hoạch tấn công, quyết định phương pháp hiệu quả nhất để giành truy cập.
3. Giành truy cập (Gaining Access)
Một khi một điểm vào tiềm tàng đã được nhận dạng, hacker di chuyển tới giai đoạn giành truy cập. Đây là nơi họ
cố gắng khai thác (exploit) các điểm yếu được nhận dạng để giành truy cập không được phép vào hệ thống.
Các kĩ thuật sử dụng suốt giai đoạn này có thể khác nhau rộng rãi, phụ thuộc vào điểm yếu cụ thể đang được khai
thác. Ví dụ, một hacker có thể sử dụng một khai thác phần mềm để tận dụng lỗi trong code của hệ thống, một
tấn brute force để đoán mật khẩu yếu, hay tấn công social engineering để lừa con người vào tiết lộ credentials
của họ.
4. Duy trì truy cập (Maintaining Access)
Sau khi giành truy cập vào hệ thống, mục tiêu tiếp theo là duy trì truy cập của họ, cũng được biết đến là truy
cập lâu dài. Cái này có thể liên quan đến cài backdoor để cho phép họ dễ dàng quay trở lại hệ thống, hay leo
thang đặc quyền của họ để đảm bảo họ có các quyền cần thiết để tiến hành các hành động theo ý định.
Duy trì truy cập là then chốt đối với một hacker, khi nó cho phép họ tiếp tục khai thác hệ thống thậm chí nếu
điểm vào ban đầu của họ bị đóng. Nó cũng cho phép họ duy trì không bị phát hiện, khi họ có thể tiến hành các
hành động của họ mà không đánh động quản trị hệ thống.
Tại giai đoạn này, hacker sẽ tiến hành tấn công ban đầu của họ, ví dụ kéo về dữ liệu nhạy cảm hay ăn cắp funds.
5. Xóa dáu vết (Clearing Tracks)
Giai đoạn cuối của system hacking là xóa dấu vết (Clearing Tracks). Đây là nơi hacker ngắt kết nối và cố gắng
xóa bỏ chứng cứ của hoạt động của họ.
Xóa dấu vết có thể đòi hỏi xóa các files log, thay đổi timestamps, và sử dụng các kĩ thuật obfuscation để
che giấu các hoạt động của họ. Giai đoạn này là then chốt đối với một hacker, khi nó giúp họ tránh bị phát hiện
và các hậu quả pháp lí tiềm tàng.