आविष्कार
यस चरणमा, लक्षित प्रणालीहरूको बारेमा अधिकतम जानकारी संचित हुन्छ। लक्षित संगठनको नेटवर्क संरचनाहरू, प्रयोग गरिएका प्रणालीहरू, अनुप्रयोगहरू र व्यावसायिक व्यक्ति र उद्योग ईमेल सूची प्रयोगकर्ता जानकारी जस्ता विभिन्न डाटाहरू प्राप्त हुन्छन्। खोजलाई निष्क्रिय (जसलेनेटवर्क ट्राफिकमा कुनै प्रभाव पार्दैन) र सक्रिय (जसले लक्षित प्रणालीमा
स्क्यान गर्दै
स्क्यानिङ चरणको उद्देश्य प्रवेश परीक्षण चरणहरू लगाउने चरणमा प्राप्त डाटा प्रयोग गरेर प्रणालीको पोर्टहरू खोल्नु हो। यस चरणमा, सेवाहरू, खुला पोर्टहरू र प्रयोग गरिएका सफ्टवेयर संस्करणहरू कमजोरी स्क्यानरहरू जस्ता
उपकरणहरूसँग विस्तृत रूपमा विश्लेषण गरिन्छ। सम्भावित जोखिमहरू र आक्रमण सतहहरूको बारेमा जानकारी प्राप्त गरिन्छ।
पहुँच प्राप्त गर्नुहोस्
यस चरणमा, पत्ता लगाइएको कमजोरीहरू प्रयोग गरेर लक्ष्य प्रणालीमा अनाधिकृत पहुँच प्राप्त गरिन्छ। विधिमा निर्भर गर्दै, स्थानीय वा रिमोट पहुँच प्राप्त गरिन्छ र उत्कृष्ट प्रतिभालाई आकर्षित गर्ने र कायम राख्ने ट्रेड ब्रान्डको निर्माणमा कागजात प्रमाणीकरण सेवाका 5 महत्त्वपूर्ण फाइदाहरू सामान्यतया खोल वा प्रशासनिक पहुँच प्रदान गर्ने उद्देश्यले गरिन्छ। आक्रमणकारीहरूले प्रयोग गर्ने विधिहरूमा ज्ञात कमजोरीहरू, SQL इंजेक्शनहरू, वा सामाजिक इन्जिनियरिङ प्रविधिहरूको शोषण समावेश हुन सक्छ।
पहुँच कायम गर्दै
एक पटक पहुँच प्रदान गरिसकेपछि, त्यो ew नेतृत्व पहुँच कायम राख्नुपर्छ। प्रवेश परीक्षण चरणहरू वा ट्रोजनहरू प्रयोग गरेर नेटवर्क भित्र पार्श्व आन्दोलनहरू गरेर पहुँच कायम गरिन्छ। आक्रमणकारीले कुनै पनि समयमा सक्रिय हुन र थप जानकारी प्राप्त गर्