Phases of Ethical Hacking

Phases of Ethical Hacking

Phases of Ethical Hacking

การแฮ็กแบบที่มีความเป็นธรรมมีขั้นตอนหลักๆ 5 ขั้นตอนดังนี้:

  1. การวางแผนและการเก็บข้อมูล (Reconnaissance):

    • ขั้นตอนนี้เป็นการศึกษาและเก็บข้อมูลเกี่ยวกับเป้าหมายโดยทั่วไป ซึ่งอาจมีการใช้เครื่องมือต่างๆ เพื่อหาข้อมูลเชิงลึก เช่น การสแกนพอร์ต, การสืบค้นข้อมูลบนเว็บไซต์, หรือการสอบถามข้อมูลจากที่ให้บริการต่างๆ ที่อาจเป็นประโยชน์
  2. การทดสอบแบบคร่าวๆ (Scanning):

    • การสแกนและตรวจสอบระบบเป้าหมายเพื่อค้นหาช่องโหว่ที่อาจใช้ในการเข้าถึง โดยส่วนใหญ่จะใช้เครื่องมือเฉพาะที่ช่วยในการสแกนและวิเคราะห์เครือข่าย
  3. การเข้าถึง (Gaining Access):

    • การเข้าถึงระบบเป้าหมายโดยใช้ช่องโหว่ที่พบจากขั้นตอนการสแกน ขั้นตอนนี้อาจจะเป็นการเจาะระบบหรือการใช้ช่องโหว่ในการเข้าถึงข้อมูลหรือระบบ
  4. การรักษาและการรักษาการเข้าถึง (Maintaining Access):

    • ขั้นตอนนี้เป็นการรักษาการเข้าถึงระบบเป้าหมายโดยทำให้ผู้ไม่ประสงค์ดีไม่สามารถตรวจสอบหรือหยุดการเข้าถึงได้
  5. การลบร่องรอยและการสำรวจ (Covering Tracks and Reporting):

    • การลบร่องรอยและการสำรวจเป็นขั้นตอนสุดท้ายของการแฮ็กที่มีความเป็นธรรม เป้าหมายคือการล้างและซ่อนทุกข้อมูลหรือกิจกรรมที่ได้ทำไป เพื่อไม่ให้ผู้ดูแลระบบเดินทางมาหาสาเหตุของการเข้าถึงที่เกิดขึ้น

การเจาะระบบอย่างถูก道德 (Ethical Hacking) หรือ ที่เรียกว่า การทดสอบช่องโหว่ (Penetration Testing) คือกระบวนการจำลองการโจมตีทางไซเบอร์เพื่อหาจุดอ่อนในระบบคอมพิวเตอร์หรือเครือข่าย โดยมีเป้าหมายเพื่อระบุและแก้ไขจุดอ่อนเหล่านี้ก่อนที่ผู้ไม่หวังดีจะนำไปใช้ประโยชน์

5 ขั้นตอนของการเจาะระบบอย่างถูก道德 มีดังนี้:

  1. การข recon (Reconnaissance)

ขั้นตอนแรกของการเจาะระบบอย่างถูก道德คือ การข recon หรือ การรวบรวมข้อมูล ในขั้นตอนนี้ ผู้เจาะระบบจะรวบรวมข้อมูลเกี่ยวกับระบบหรือเครือข่ายเป้าหมาย ข้อมูลเหล่านี้อาจรวมถึง ที่อยู่ IP (IP Address) ระบบปฏิบัติการ (Operating System) และโปรแกรมประยุกต์ (Applications) ที่ใช้งาน ผู้เจาะระบบยังอาจพยายามระบุข้อมูลสาธารณะใด ๆ เกี่ยวกับเป้าหมาย เช่น รายชื่อพนักงานหรือโพสต์โซเชียลมีเดีย

  1. การสแกน (Scanning)

ในขั้นตอนการสแกน ผู้เจาะระบบใช้เครื่องมือต่างๆ เพื่อสแกนหาช่องโหว่ในระบบหรือเครือข่ายเป้าหมาย เครื่องมือเหล่านี้สามารถระบุพอร์ตที่เปิด (Open Ports) รหัสผ่านที่อ่อนแอ (Weak Passwords) และซอฟต์แวร์ที่ล้าสมัย (Outdated Software) จากนั้นผู้เจาะระบบจะใช้ข้อมูลนี้เพื่อวางแผนการโจมตี

  1. การเข้าถึงระบบ (Gaining Access)

ในขั้นตอนการเข้าถึงระบบ ผู้เจาะระบบพยายามที่จะנצ弱点ที่ระบุไว้ในขั้นตอนการสแกน This may involve using social engineering techniques, such as phishing, to trick a user into giving up their credentials. ซึ่งอาจเกี่ยวข้องกับการใช้เทคนิคทางวิศวกรรมสังคม (Social Engineering) เช่น การฟิชชิ่ง (Phishing) เพื่อหลอกลวงผู้ใช้ให้ยอมสละข้อมูลรับรอง (Credentials) ผู้เจาะระบบยังอาจพยายามที่จะנצ弱点ของซอฟต์แวร์เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต

  1. การรักษาการเข้าถึง (Maintaining Access)

เมื่อผู้เจาะระบบเข้าถึงระบบได้แล้ว พวกเขาจะพยายามรักษาการเข้าถึงนั้นให้นานที่สุด ซึ่งอาจเกี่ยวข้องกับการติดตั้งมัลแวร์ (Malware) บนระบบหรือสร้างบัญชีผู้ใช้แอบหลัง (Backdoor Account) ผู้เจาะระบบจะใช้การเข้าถึงนี้เพื่อสำรวจระบบและค้นหาข้อมูลสำคัญ

  1. การลบร่องรอย (Covering Tracks)

ในขั้นตอนการลบร掩盖 (yàn gài) ร่องรอย ผู้เจาะระบบจะพยายามลบร่องรอยของตัวเองเพื่อหลีกเลี่ยงการตรวจจับ ซึ่งอาจเกี่ยวข้องกับการลบ logs (ล็อก), ปิดใช้งานซอฟต์แวร์รักษาความปลอดภัย (Security Software) และลบมัลแวร์ใด ๆ ที่ติดตั้ง

สิ่งสำคัญ คือ การเจาะระบบอย่างถูก道德เป็นกระบวนการที่ซับซ้อน ควรดำเนินการโดยผู้เชี่ยวชาญเท่านั้น ผู้เจาะระบบทางจริยธรรมต้องได้รับอนุญาติจากเจ้าของระบบหรือเครือข่ายเสมอ

ตามค้นหาข้อมูล 5 ขั้นตอนของการแฮกเชิงจริยธรรม (Ethical Hacking) มีดังนี้:

  1. การสืบค้นข้อมูล (Reconnaissance) ในขั้นตอนนี้ ผู้แฮกเชิงจริยธรรมจะทำการรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่จะถูกโจมตี เช่น ชื่อโดเมน ที่อยู่ IP ระบบปฏิบัติการ และข้อมูลอื่นๆ ที่เกี่ยวข้อง[1][2][3]

  2. การสแกน (Scanning) ในขั้นตอนนี้ ผู้แฮกจะทำการสแกนเครือข่ายและระบบเพื่อค้นหาช่องโหว่และจุดอ่อนต่างๆ[1][2][3]

  3. การเข้าถึง (Gaining Access) ขั้นตอนนี้ ผู้แฮกจะใช้ช่องโหว่ที่ค้นพบในขั้นตอนก่อนหน้า เพื่อเข้าถึงระบบและเพิ่มสิทธิ์การเข้าถึงให้สูงขึ้น[2][3]

  4. การรักษาการเข้าถึง (Maintaining Access) ในขั้นตอนนี้ ผู้แฮกจะพยายามรักษาการเข้าถึงระบบที่ได้ในขั้นตอนก่อนหน้า โดยการติดตั้งมัลแวร์หรือช่องทางเข้าถึงอื่นๆ[2][3]

  5. การปกปิดร่องรอย (Clearing Tracks) ในขั้นตอนสุดท้ายนี้ ผู้แฮกจะพยายามลบร่องรอยการเข้าถึงระบบ เช่น การล้างประวัติการใช้งาน การปิดช่องทางเข้าถึงที่เปิดไว้ เพื่อหลบหนีจากการถูกตรวจจับ[1][2][3]

Citations:

[1] https://www.linkedin.com/pulse/5-phases-ethical-hacking-onyelukachukwu-gwam
[2] https://www.simplilearn.com/phases-of-ethical-hacking-article
[3] https://www.eccouncil.org/cybersecurity-exchange/cyber-talks/learn-the-5-phases-of-ethical-hacking/
[4] https://www.acinfotec.com/training-event/certified-ethical-hacker-cehv12-exam-included-2/
[5] https://www.eef.or.th/article-5-steps-active-learning/