මොනවද මේ Ethical hacking වල Phases?
ඔයාලා දන්නවනේ Ethical hacking කියන්නේ මේ වෙද්දී ලෝකේ ගොඩක් trending job එකක්. මොකද security breaches කියන්නේ මේ කාලේ ගොඩක් company, organization වලට තියෙන problem එකක්. ඒ නිසාම company වලට මේ වෙද්දී hackers ලා join කර ගන්නවා. එතකොට කොහොමද මේ hackers ලා hack කරන්නේ? අපට හිතුනු හිතුනු විදියට hack කරන්න බෑනේ. ඒකට මොකක් හරි පිලිවෙලක් තියෙන්න ඕනි. ඒ විදියට hack කරන්න නම් මොකක් හරි method එකක් us වෙන්න ඕනි නේද ? එහෙම hacking වලට use කරන method එක ගැන අපි අද කතා කරමු.
Hacking side එකට අනුව hack කරනකොට use වෙන method එකේ main steps 5 ක් තියෙනවා. මේ තියෙන්නේ ඒ steps 5
1. Reconnaissance
2. Scanning
3. Gain access
4. Maintain Access
5. Cover Tracks
දැන් අපි මේ steps ගැන කතා කරමු.
Reconnaissance (Information gathering)
අපට මුලින්ම කතා කරන්න තියෙන step එක තමයි reconnaissance එහෙම නැත්නම් information gathering කියලා කියන්නේ. මේ part එකේදී වෙන්නේ hack කරන්න ඕනි site එක, company එක එහෙම නැත්නම් organization එක ගැන details හොයන එක. මෙකෙදී අපට details හොයන්න පුලුවන් විදි දෙකක් තියෙනවා. එකක් active reconnaissance. අනෙත් එක passive reconnaissance.
හරි ඔයා හිතනකෝ ඔයට ABC කියන company එකේ internship එකක් හම්බු වෙනවා. ඉතිං ඔයා මේ company එක ගැන වැඩිය විස්තර දන්නෙත් නෑ. ඉතිං ඔයාට මේක ගැන විස්තර දැන ගන්න ඕනි නම්, active reconnaissance methods use කරන්න පුලුවන්. ඒකට ඔයාට company එකේ වැඩ කරන කෙනෙක් එක්ක direct communicate වෙලා company එක ගැන කතා කරන්න පුලුවන්. ඊලගට ඔයාට use කරන්න පුලුවන් method එක තමයි passive reconnaissance කියලා කියන්නේ. මේකෙදී ඔයාට company එක එක්ක direct communicate කරන්න බැ. එයලාට දැන ගන්න බැරි විදියට එයාලගේ social platforms ඒ කියන්නේ Facebook, Instagram වගේ use කරලා ඔයාට company එකේ වැඩ ගැන පොඩි idea එකක් ගන්න පුලුවන්.
Hacking word එකේදී ඔයා ABC කියන company එක hack කරන්න ඉන්නවා නම්, ඒ company එකේ පිහිටීම මොන වගේද, employees ලා කීයක් විතර ඉන්නවද? Use කරන servers මොනවද? වගේ දේවල් active and passive reconnaissance methods use කරලා අදුර ගන්න ඕනි. ඒ වගේම තමයි reconnaissance වලට අදාල real time example එකක් විදියට ඔයා හිටන්නකෝ ඔයාගේ ගෙදරට හොරෙක් එන්න හදනවා කියලා. මේ හොරත් මුලින්ම කරන්නේ information gather කරන එක. ඒ කියන්නේ ඔයාලගේ ගෙදර මොන වගේද? හැමෝම හැම වෙලේම ගෙදර ඉන්නවද? ගෙට ඇතුල් වෙන්න පුලුවන් දොරවල්, ජනේල මොනවද ? කියලා. ඉතිං IT වලත hacking side එකේ මුලින්ම කරන්නේ ඒ වගේ දෙයක්.
Scanning
ඊලගට අපට කතා කරන්න තියෙන topic එක තමයි scanning කියලා කියන්නේ. මොකක්ද මේ scanning කියන්නේ?
මෙකෙදී අපි කලින් කරපු step එක ගැන ගොඩක් details හොයලා බලනවා. ඒ කියන්නේ ඔයා හිතනකෝ ඔයා system එකක් hack කරන්න ඉන්නවා කියලා. එතකොට ඔයා මේ step එකේදී Nmap, Nikto වගේ tools use කරලා target system එකේ open ports, vulnerabilities මොනවද කියලා අදුර ගන්නවා.
සරල example එකක් විදියට කිව්වොත් ඔයා හිතනකෝ හොරෙක් ගෙදර එන්න කලින් එයා අනිවාර්යයෙන් information gather කරනවනේ. ඊලගට එයා ඔයාලගේ ගෙදරට හොරකම් කරන්න පුලුවන් දේවල් ගැන හොයලා බලනවා. ඒ කියන්නේ TV එකෙ කොහෙද තියෙන්නේ? Fan එක කොහෙද තියෙන්නේ. මේ වගේම තමයි computer system වලත් hackers ලා scanning කියන step එකේදී system එක ගැන තව details collect කර ගන්නවා. මේ step එක ඉවර උනම තියෙන්නේ gain access කියන step එක. ඒක ගැන අපි දැන් කතා කරමු.
Gain access (Exploitation)
මේ step එකේදී නම් කරන්නේ අපි එක එක methods use කරලා අදාල system එකට access වෙන එක. මේකෙදී company එකකට නම් physical access වගේම logical access ගන්න පුලුවන්. Physical access කියන්නේ මොන හරි විදියකින් company එකට ඇතුල් වෙලා එකේ තියෙන details ගන්න එක. මේ method එකේදී නම් hacker කෙනෙක් hacking devices use කරන්න පුලුවන්.(මේ ගැන තව details ඔයා දැන ගන්න කැමති නම් මේ article එක කියවන්න.)
ඊලගට system එකට organization එකට access වෙන්න පුලුවන් method එකක් තමයි logical access කියලා කියන්නේ. මේකෙදී අදාල company එකේ වැඩ කරන කෙනෙක්ට ඔයාට pushing email එකක් යවන්න පුලුවන්. ඒ වගේම තමයි තවත් social engineering attack methods use කරලා company එකට ලේසියෙන්ම access ගන්න පුලුවන්.(Social engineering attacks ගැන දැන ගන්න ඔයා මේ article එකෙ කියවන්න. )
මෙහෙම system එකකට ඇතුල් උනාට පස්සේ කරන්න තියෙන step එක තමයි maintain access කියලා කියන්නේ. දැන් අපි බලමු ඒ ගැන.
Maintain access
මේකෙදී වෙන්නේ අපි කලින් step එකේදී use කරපු method එක දිගටම maintain කර ගන්න එක. ඒ කියන්නේ කාටවත් අහුවෙන් නැති වෙන්න ඉන්න ඕනි.
Cover Tracks.
ඊලගට අපට කතා කරන්න තියෙන last step එක තමයි cover Tracks කියලා කියන්නේ. මේ step එකේදී ඔයා system එකට ඇතුල් වෙද්දී use කරපු methods ඒ කියන්නේ evidence මකලා දාන්න ඕනි. ඒ කියන්නේ cache, cookies clear කරන්න ඕනි, log files del කරන්න ඕනි. එහෙම කරාම hacker කෙනෙක් system එකට ඇවිල්ලා ඉන්නවා කියලා අදාල company එකට organization එකට අදුර ගන්න අමාරුයි.
ඉතිං මේ steps 5 හරියට complete කරොත් ඔයාටත් system එකක් hack කරන්න පුලුවන්. හැබැයි ඔයා අනිවාර්යයෙන් මතක තියා ගන්න ඕනි දෙකක් තියෙනවා. Hacking කියන දේ ඔයා කවදාවත් fun එකට ගන්න එපා. ඔයාට hacker කෙනෙක් වෙන්න කැමැත්තක් තියෙනවා නම් Ethical hacker කෙනෙක් විදියට මේ steps අනුගමනය කරන්න. එහෙම නැතුව fun එකට මේ methods use කරොත් ඔයාට නීතිය පැත්තෙන් බලපෑම් එන්න පුලුවන්.