Fazy ataków

Example

  1. Rekonesans (Pozyskiwanie informacji)
  • Zbieranie informacji o celu przy użyciu publicznie dostępnych źródeł (OSINT).
  • Narzędzia używane w tej fazie to m.in. Google Hacking Database (GHDB) i skanery sieciowe, takie jak Nmap.
  • Przykładowe techniki:
    • ARP Spoofing (manipulowanie tablicami ARP w celu przechwycenia ruchu).
    • Sniffing (podsłuchiwanie ruchu sieciowego).
  1. Analiza i eksploracja (Analiza podatności)

    • Wykrywanie słabych punktów w infrastrukturze sieciowej i aplikacjach.
    • Techniki wykorzystywane w tej fazie:
      • Mapowanie sieci.
      • Wykrywanie systemu operacyjnego (np. TCP/IP fingerprinting).
      • Testowanie luk w aplikacjach (np. SQL Injection, XSS).
  2. Atak właściwy (Wykorzystanie luk)

    • Wykorzystanie zidentyfikowanych podatności w celu uzyskania dostępu do systemu lub danych:
      • SQL Injection (modyfikowanie zapytań SQL w celu dostępu do danych).
      • XSS (Cross-Site Scripting, wstrzykiwanie złośliwego kodu w strony internetowe).
      • Remote File Inclusion (RFI) (zdalne włączenie złośliwego pliku).
  3. Uzyskanie dostępu (Przejęcie kontroli)

    • Po uzyskaniu dostępu atakujący przejmuje kontrolę nad systemem.
    • Może to obejmować eskalację uprawnień, aby uzyskać większe możliwości działania.
  4. Utrzymanie dostępu (Persistence)

    Wdrożenie mechanizmów, które pozwalają na powrót do systemu w przyszłości, np. instalacja backdoorów czy złośliwego oprogramowania.

  5. Eksfiltracja danych lub destrukcja

    • Kradzież danych, usunięcie lub zmodyfikowanie ważnych informacji.
    • Wykorzystanie danych do szantażu lub dalszych ataków.
  6. Zacieranie śladów (Covering Tracks)

    • Usuwanie logów i śladów ataku w systemie.
    • Przykłady:
      • Użycie narzędzi anonimizujących, takich jak Tails Linux lub Whonix.


References

  • Dokumentacja wewnętrzna Arcanum Security – „Modelowanie zagrożeń i analiza incydentów”, wersja 1.4 (2025)