Opisane poniżej fazy cyklu ataku nie zawsze wystąpią w takiej samej kolejności, jak podano poniżej, ani nie zawsze będą składały się ze wszystkich wymienionych faz. Poniższa procedura oddaje jedynie podstawowy ogląd przeprowadzenia ataku hackerskiego na infrastrukturę IT. Powinieneś pamiętać, że nie wszystko jest tak, jak to opisano w książkach i w sumie to życie dyktuje modus operandi napastnika. Każdy przypadek jest inny.
Faza 1 – Początkowe stadium ataku.
Aby doszło do jakiekolwiek naruszenia bezpieczeństwa IT, hacker musi doprowadzić do sytuacji, w której nastąpi możliwość umieszczenia bądź przesłania szkodliwego kodu do komputera ofiary. W tym celu może użyć zabiegów socjotechnicznych, nakłonić pracownika, aby pobrał szkodliwy program lub dokument zawierający szkodliwe makra, lub samodzielnie, fizycznie, podłożył/wgrał szkodliwy program.
Faza 2 – punkt wejścia
W momencie wykonania szkodliwego kodu, jakie następuje bezpośrednio po fazie 1, hacker stara się zapewnić możliwie jak największy dostęp do systemu ofiary, a także instaluje specjalne oprogramowanie, bądź wysyła inny program na komputer ofiary, w celu utworzenia tylnych drzwi do systemu. Umożliwi mu to niezauważony dostęp do systemu w każdym momencie, o ile system będzie aktywny.
Faza 3 – hacker zwiększa uprawnienia
Ta faza ma zapewnić hackerowi ekspansję uprawnień. Hacker będzie próbował pozyskać jak największe uprawnienia w systemie, co da mu nieograniczone możliwości (w przypadku uzyskania uprawnień administratora). Może wykorzystywać różne metody i atakować różne cele np. wykradanie jawnych haseł z pamięci RAM lub zrzut skrótów haseł w celu późniejszego ich łamania, może wykorzystać uprawnienia aplikacji, ujawnione podatności występujące w aplikacjach zainstalowanych w systemie (brak aktualizacji) itp. Pamiętaj, że hacker może już za pierwszym razem dostać się na konto administratora systemu oraz włamać się do wielu systemów, które nie są należycie zabezpieczone.
Faza 4 – rekonesans
Rekonesans to nic inne jak zebranie jak najwięcej informacji, które mogą posłużyć, w późniejszym etapie, do poszerzenia zakresu włamania. Szuka się informacji o osobach zajmujących kluczowe stanowiska w firmie (przydatne w socjotechnice), bada strukturę systemu, starając się wyszukać newralgiczne punkty (np. nieaktualne systemy, zapomniane bazy danych, konta pracowników, które nie powinny być aktywne np. zwolniony pracownik). Pamiętaj, że umieszczenie materiałów z ważnymi informacjami w dziwnych miejscach mogą dać napastnikowi ogólny pogląd na sytuację firmy (usługi sieciowe); radzę wystrzegać się takich praktyk.
Faza 5 – szperanie
Mając już dość solidne informacje pozyskane z rekonesansu, hacker może w spokoju badać system oraz infrastrukturę, od której ów system należy. Na pewno w centrum zainteresowania będą udziały sieciowe oraz usługi harmonogramu zadań wraz z próbą pozyskania dostępu do graficznego interfejsu użytkownika.
Faza 6 – nieprzerwany dostęp do systemu
Ta faza ma na celu instalację tylnych drzwi w zaatakowanym systemie. Hacker musi mieć możliwość wejścia w system w dowolnym czasie, który możemy liczyć nawet w miesiącach i latach. Instalując tylne drzwi, hacker nie poprzestaje na jednym rozwiązaniu, ale używa wielu jego odpowiedników. Po wykryciu jednych może skorzystać z innych. Inni hackerzy oraz paranoiczni użytkownicy mają w zwyczaju zmieniać system w cyklicznych odstępach czasu.
Faza 7 – misja skończona
Efektem jest, osiągniecie celu hackera, którym może być kradzież danych, uzyskanie dostępu w konkretnym celu wykonania określonej usługi lu innych. Hacker raczej nie porzuci systemu po wykonaniu zadania. Pomimo że nie będzie ingerował w system, zachowa możliwość dostępu do niego na wszelki wypadek.
Powyższe zestawieni to standardowa droga wejścia hackera do systemu bez wiedzy użytkownika. Pamiętaj, że niektóre fazy ataku mogą być wielokrotnie powielane nie tylko z powodu niepowodzenia, ale również w celu wykonania nowych działań.