آموزش CEH بخش چهارم

آموزش CEH بخش چهارم

(ادامه فرآیند نفوذگری)

System hacking follows enumeration. You can now plan and execute an attack based on the information you uncovered.
You could, for example, start choosing user accounts to attack based on the ones uncovered in the enumeration phase. You could also start crafting an attack based on service information uncovered by retrieving banners from applications or services.

نفوذ به سیستم : پس از Enumeration، زمان آن رسیده که یک حمله را بر اساس اطلاعاتی که به دست آوردید برنامه ریزی و اجرا کنید. به عنوان مثال می توانید یک حساب کاربری را انتخاب کنید و یا یک حمله را براساس اطلاعات سرویس هایی که کسب کردید، آغاز نمایید.
➖➖➖➖➖

If the hacking phase was successful, then you can start to obtain privileges that are granted to higher privileged accounts than you broke into originally. Depending on your skills at escalation of privilege, it might be possible to move from a low-level account such as a guest account all the way up to administrator or system-level access.

ارتقای سطح دسترسی : اگر مرحله قبل با موفقیت انجام شود می توانید دسترسی هایی را بدست آورید که از دسترسی اولیه بالاتر باشد. بر حسب مهارت های شما در ارتقای دسترسی ممکن است بتوانید از دسترسی سطح پایینی مثل حساب کاربری guest به سطح دسترسی سطح سیستم یا راهبری سیستم برسید.
@informationsec

➖➖➖➖➖

Covering tracks is the phase when you attempt to remove evidence of your presence in a system. You purge log files and destroy other evidence that might give away the valuable clues needed for the system owner to determine an attack occurred.

پوشاندن یا ازبین بردن ردپاها: در این مرحله شما تلاش می کنید شواهد حضورتان در سیستم را از بین ببرید. در این بخش شما فایلهای Log را پاک می کنید و سایر شواهدی را که ممکن است نشان دهد یک حمله رخ داده است از بین می برید.

➖➖➖➖➖

The purpose of planting back doors is to leave something behind that would enable you to come back later if you wanted. Items such as special accounts, Trojan horses, or other items come to mind.

هدف planting back doors کارگذاشتن امکانی است که بتوانید بعدا هرموقع خواستید به سیستم برگردید. المانهایی چون حسابهای کاربری خاص، Trojan ها و سایر موارد مورد استفاده قرار می گیرند.