事前準備
些細な情報でも攻撃の役に立つかもしれないので情報を集めまくります。その後に情報を整理します。
偵察
公開情報の収集
公開されている情報なので法に触れることはないです。企業がネットワークを利用する場合や投資をする場合などは外部に公開せざる負えない場合がある。企業側からすれば従業員のSNSや個人ブログなんかも注意が必要になる。
ネットワーク情報の収集
スキャニング
IPスプーフィングは使えないので、ネットワークトラフィックの監視を行えば必ず攻撃者のIPにたどり着きます。対策としては監視をすることになります。
サーバー情報の収集
偵察によって得られた情報を元に、対象のネットワークやサーバーに直接アクセスして情報収集をします。
列挙
集めた情報の整理と確認
攻撃に使えるものを収集します。足りない場合は再度収集します。
脆弱性情報の収集
脆弱性に関する情報がないか収集します。
攻撃
アクセス権の取得
脆弱性に対する攻撃
パスワードクラッキング
権限昇格
アクセス権の取得に成功したら脆弱性から管理者権限を取得できるか調査します。
対象内部での情報収集
権限昇格
後処理
Dos攻撃の場合は特にこの処理は必要ないです。
アクセスの維持
バックドアの作成
マルウェアのインストール
痕跡の消去
バックドアの隠蔽
ログの消去や操作
この記事へのコメントはありません。