Cyber Security

මොනවද මේ Ethical hacking  වල Phases?

මොනවද මේ Ethical hacking  වල Phases

මොනවද මේ Ethical hacking  වල Phases?

ඔයාලා දන්නවනේ Ethical hacking කියන්නේ මේ වෙද්දී ලෝකේ ගොඩක්  trending job එකක්. මොකද  security breaches කියන්නේ මේ කාලේ ගොඩක්  company, organization  වලට තියෙන  problem  එකක්. ඒ නිසාම company  වලට මේ වෙද්දී  hackers ලා join කර ගන්නවා. එතකොට කොහොමද මේ  hackers  ලා hack කරන්නේ? අපට හිතුනු හිතුනු විදියට hack කරන්න බෑනේ. ඒකට මොකක් හරි පිලිවෙලක් තියෙන්න ඕනි. ඒ විදියට  hack කරන්න නම් මොකක් හරි method එකක් us වෙන්න ඕනි නේද ? එහෙම hacking  වලට use කරන method  එක ගැන අපි අද කතා කරමු. 

Hacking side එකට අනුව hack කරනකොට use වෙන method එකේ main steps 5 ක් තියෙනවා. මේ තියෙන්නේ ඒ steps 5

1. Reconnaissance

2. Scanning 

3. Gain access

4. Maintain Access 

5. Cover Tracks

දැන් අපි මේ steps  ගැන  කතා කරමු. 

Reconnaissance (Information gathering)

අපට මුලින්ම කතා කරන්න තියෙන  step එක තමයි  reconnaissance  එහෙම නැත්නම්  information gathering  කියලා කියන්නේ.  මේ part එකේදී වෙන්නේ hack කරන්න ඕනි  site එක, company  එක එහෙම නැත්නම්  organization  එක ගැන details  හොයන එක.  මෙකෙදී අපට details  හොයන්න පුලුවන් විදි දෙකක් තියෙනවා. එකක් active  reconnaissance. අනෙත්  එක passive  reconnaissance.   

හරි ඔයා හිතනකෝ ඔයට ABC කියන company  එකේ  internship  එකක් හම්බු වෙනවා. ඉතිං ඔයා මේ company  එක ගැන වැඩිය විස්තර දන්නෙත් නෑ. ඉතිං ඔයාට මේක ගැන විස්තර දැන ගන්න ඕනි නම්, active reconnaissance  methods use කරන්න පුලුවන්.  ඒකට ඔයාට company  එකේ වැඩ කරන කෙනෙක් එක්ක direct communicate වෙලා company  එක ගැන කතා කරන්න පුලුවන්. ඊලගට ඔයාට use කරන්න පුලුවන්  method එක තමයි  passive reconnaissance  කියලා කියන්නේ. මේකෙදී ඔයාට company  එක එක්ක direct communicate කරන්න බැ. එයලාට දැන ගන්න බැරි විදියට  එයාලගේ social platforms ඒ කියන්නේ  Facebook, Instagram වගේ use කරලා ඔයාට company  එකේ වැඩ ගැන පොඩි  idea එකක් ගන්න පුලුවන්. 

Hacking word එකේදී ඔයා ABC කියන company එක hack කරන්න ඉන්නවා නම්, ඒ company එකේ පිහිටීම මොන වගේද, employees ලා කීයක් විතර ඉන්නවද? Use කරන servers මොනවද? වගේ දේවල්  active and passive reconnaissance  methods  use කරලා අදුර ගන්න ඕනි. ඒ වගේම තමයි  reconnaissance  වලට අදාල real time example  එකක් විදියට ඔයා හිටන්නකෝ ඔයාගේ ගෙදරට හොරෙක් එන්න හදනවා කියලා. මේ හොරත් මුලින්ම කරන්නේ information gather කරන එක. ඒ කියන්නේ ඔයාලගේ ගෙදර මොන වගේද? හැමෝම හැම වෙලේම ගෙදර ඉන්නවද? ගෙට ඇතුල් වෙන්න පුලුවන් දොරවල්, ජනේල මොනවද ?  කියලා. ඉතිං  IT වලත hacking side එකේ මුලින්ම  කරන්නේ ඒ වගේ දෙයක්. 

Scanning

ඊලගට අපට කතා කරන්න තියෙන topic  එක තමයි  scanning  කියලා කියන්නේ. මොකක්ද මේ scanning  කියන්නේ? 

මෙකෙදී අපි කලින් කරපු step එක ගැන ගොඩක්  details  හොයලා බලනවා. ඒ කියන්නේ ඔයා හිතනකෝ ඔයා system එකක් hack කරන්න ඉන්නවා කියලා. එතකොට ඔයා මේ step එකේදී Nmap, Nikto වගේ tools use කරලා target system එකේ open ports, vulnerabilities  මොනවද කියලා අදුර ගන්නවා.

සරල example  එකක් විදියට කිව්වොත් ඔයා හිතනකෝ හොරෙක් ගෙදර එන්න කලින් එයා අනිවාර්යයෙන්  information gather කරනවනේ. ඊලගට එයා ඔයාලගේ ගෙදරට  හොරකම් කරන්න පුලුවන් දේවල් ගැන හොයලා බලනවා. ඒ කියන්නේ  TV එකෙ කොහෙද තියෙන්නේ? Fan එක කොහෙද තියෙන්නේ. මේ වගේම තමයි  computer system  වලත් hackers ලා scanning  කියන step එකේදී  system  එක ගැන තව details collect  කර ගන්නවා. මේ step එක ඉවර උනම තියෙන්නේ  gain access  කියන step එක. ඒක ගැන අපි දැන් කතා කරමු.

Gain access (Exploitation)

මේ step එකේදී නම් කරන්නේ අපි එක එක methods  use කරලා අදාල system  එකට access  වෙන එක. මේකෙදී company  එකකට නම් physical access  වගේම logical access  ගන්න පුලුවන්. Physical access කියන්නේ මොන හරි විදියකින් company එකට ඇතුල් වෙලා එකේ තියෙන details ගන්න එක. මේ method එකේදී නම් hacker  කෙනෙක්  hacking devices use කරන්න පුලුවන්.(මේ ගැන තව details  ඔයා දැන ගන්න කැමති නම් මේ article  එක කියවන්න.)

ඊලගට  system  එකට organization  එකට access  වෙන්න පුලුවන්  method එකක් තමයි  logical access  කියලා කියන්නේ. මේකෙදී  අදාල company  එකේ වැඩ කරන කෙනෙක්ට ඔයාට pushing  email එකක් යවන්න පුලුවන්. ඒ වගේම තමයි තවත්  social engineering attack methods  use කරලා company  එකට ලේසියෙන්ම  access  ගන්න පුලුවන්.(Social engineering attacks ගැන දැන ගන්න ඔයා මේ article එකෙ කියවන්න. )

මෙහෙම system  එකකට ඇතුල් උනාට පස්සේ කරන්න තියෙන  step එක තමයි  maintain access  කියලා කියන්නේ. දැන් අපි බලමු ඒ ගැන.

Maintain access 

මේකෙදී වෙන්නේ අපි කලින්  step එකේදී  use කරපු method එක දිගටම maintain  කර ගන්න එක. ඒ කියන්නේ කාටවත් අහුවෙන් නැති වෙන්න ඉන්න ඕනි. 

Cover Tracks.

ඊලගට අපට කතා කරන්න තියෙන last step එක තමයි  cover Tracks කියලා කියන්නේ. මේ step  එකේදී  ඔයා system  එකට ඇතුල් වෙද්දී  use කරපු methods ඒ කියන්නේ evidence මකලා දාන්න ඕනි. ඒ කියන්නේ  cache, cookies clear කරන්න ඕනි,  log files del කරන්න ඕනි. එහෙම කරාම hacker කෙනෙක් system  එකට ඇවිල්ලා ඉන්නවා කියලා අදාල  company  එකට organization  එකට අදුර ගන්න අමාරුයි. 

ඉතිං මේ steps 5 හරියට complete  කරොත් ඔයාටත් system  එකක් hack කරන්න පුලුවන්. හැබැයි ඔයා අනිවාර්යයෙන් මතක තියා ගන්න ඕනි දෙකක් තියෙනවා. Hacking කියන දේ ඔයා කවදාවත් fun එකට ගන්න එපා. ඔයාට hacker කෙනෙක් වෙන්න කැමැත්තක් තියෙනවා නම් Ethical hacker කෙනෙක් විදියට මේ steps අනුගමනය කරන්න.  එහෙම නැතුව  fun එකට මේ methods use කරොත් ඔයාට නීතිය පැත්තෙන් බලපෑම් එන්න පුලුවන්.

Leave your thought here

Your email address will not be published. Required fields are marked *

Supportscreen tag