1.شناسایی
(مستقیم/غیرمستقیم)

2.اسکن کردن

3.کسب دسترسی
در سطح سیستم عامل/سطح برنامه کاربردی
سطح شبکه
Denail of Service(عدم پذیرش سرویس)

4.نگهداری دسترسی
آپلود کردن/تغییردادن/دانلود کردن برنامه ها یا داده ها

5.پاکسازی مسیر(ردپا)


فاز 1-شناسایی
شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف قبل از شروع به یک حمله میپردازد

انواع شناسایی

شناسایی غیرمستقیم(Passive)
در این توع شناسایی بدست آوردن اطلاعات بصورت تعامل غیرمستقیم با هدف را گوییم.بصورت مثال , جستجو در رکوردهای عمومی یا اخبار های پخش شده

شناسایی مستقیم (active)
در این نوع شناسایی با هدف بصورت مستقیم با هر طریقی تعامل داریم. بطور مثال بوسیله تماس تلفنی با منشی یا قسمت فنی

فاز 2-اسکن کردن
اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین شناسایی ارجاع داده شده است.
هکرها باید یک نقطه ورود برای شروع حمله بدست بیاورند.
اسکن میتواند شامل استفاده از شمارهگیری , port scaners, نقشه برداری شبکه , sweeping ,اسکنرهای آسیب پذیری و امثال اینها باشند

فاز 3- کسب دسترسی
کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است.
هکرها آسیب پذیری در سیستم را اکسپلویت میکنند.
اکسپلویت میتواند حول یک lan اینترنت یا به عنوان یک فریب یا سرقت رخ دهند.
مثالهای buffer over flows,denial of service , session hijacking و password cracking را شامل میشود
فاکتورهای نفوذ ساختار و پیکربندی سیستم هدف , سطح مهارت مرتکب شونده و سطح اولیه از دسترسی بدست آمده را شامل میشود.
هکر میتواند به سطح سیستم عامل , سطح برنامه کاربردی یا سطح شبکه کسب دسترسی کند.

فاز 4-نگهداری دسترسی
نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود.
ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری بوسیله backdoors,Rootbits یا trojan ها از هکرهای دیگر به سیستم خودشان تبدیل کنند.
هکر میتواند upload ,download یا دستکاری اطلاعات , برنامه های کاربردی و پیکربندی ها را از سیستم خودش انجام دهد.

فاز 5- پاکسازی مسیر
پاکسازی مسیر(ردپا)به فعالیت هایی که هکرها در جهت پنهان کردن خلاف کاریهایش که انجام داده است ارجاع میشود.
دلایل احتیاج به پاکسازی برای طولانی نگهداشتن , ادامه استفاده از منابع , پاک کردن شواهد هک کردن یا اجتناب از اقامه دعوای قانونی را شامل میشود
مثالها steganography,tunneling و تغییر log file ها را شامل میشود