Razmišljanje kao haker zahteva sposobnost sagledavanja sistema iz perspektive napadača i identifikovanje mogućih slabosti i propusta u bezbednosti. Sa napretkom tehnologije, raste i kriminalnost povezana s njom. Nije dovoljno zaštititi naše računare samo firewallom i antivirusnim softverom. Čak i jaka lozinka može vas samo delimično zaštititi. U današnjem svetu, hakeri koriste napredne tehnologije da provaljuju u naše digitalne mreže. Oslanjanje na zastarele postupke kao zaštitni odgovor na tu izazov neće biti dovoljno. Da bismo pobedili hakere, moramo naučiti da razmišljamo kao hakeri. Da li ste čuli za stručnjake za CEH v11? Oni su jedan od najvažnijih mehanizama zaštite koje imamo kako bismo zaštitili naše sisteme od besa sajberkriminala.
Hakeri belog šešira su stručnjaci koji su prošli obuku za etičko hakovanje i tako su opremljeni da razmišljaju kao hakeri. Ima razloga za to. Nema bolje odbrane nego staviti sebe u cipele svojih protivnika i pokušati napasti sebe, s ciljem identifikovanja i otklanjanja bilo kakvih nedostataka u sopstvenoj odbrani kao preventivni korak. Ovaj eseju će vas provesti kroz um jednog hakera i pokazati vam kako on ili ona planira uspešni napad.

Prikupljanje obaveštajnih podataka
Prikupljanje informacija, često poznato kao izviđanje, podrazumeva učenje što je više moguće o cilju. Postoji nekoliko izvora sa kojih možete vršiti OSINT (otvoreno izvorno obaveštajno prikupljanje). Hakera može biti prisutan kako unutar, tako i izvan vaše organizacije. Ako je prisutan unutar organizacije, haker će imati znanje o praktično svemu u vašoj organizaciji, što će mu pomoći u procesu hakovanja. Ako je prisutan izvan organizacije, haker može dobiti pristup važnim informacijama špijunirajući osoblje, koristeći alate za socijalno inženjerstvo i druge taktike izviđanja.
Skeniranje
Skeniranje se često naziva numeracijom. Da biste razmišljali kao haker, morate organizovati svoj napad na organizaciju. Morate biti upoznati sa operativnim sistemima, mrežnom arhitekturom i portovima koje organizacija koristi. Ova faza je ključna za hakera jer vodi do sledeće faze, gde se stvarna eksploatacija dešava. Skeniranje može biti izvršeno na portovima, mrežama i ranjivostima, koje će pružiti važne informacije.
Profitiranje
Ovo je faza u kojoj se dešava prava akcija. Ako razmišljate kao haker i saznali ste o otvorenim portovima, mrežnim hostovima i ranjivostima iz prethodnih faza, možete preći na sledeću fazu i pokušati provaliti u ciljni sistem. Možete pokušati dobiti pristup sistemu korišćenjem ukradenih akreditacija ili SQL injekcija. Ulazak u zaštićeni sistem zahteva autorizaciju; u odsustvu toga, haker pokušava zaobići barijere, na primer, ulaskom kroz zadnja vrata.
Održavanje otvorenog pristupa
Sledeća faza u kognitivnom procesu hakera je održavanje pristupa. Ovo je druga faza procesa eksploatacije i takođe je veoma važna. Nakon što uđe u zaštićeni sistem, haker mora povećati svoje privilegije i prava kako bi uticao na sistem i otpremio svoj štetni kod (payload) kako bi ostvario svoj krajnji kriminalni cilj. Ova faza uključuje dobijanje administratorskih prava (kroz bag ili drugu softversku grešku) uz izbegavanje otkrivanja.
Brisanje tragova
Poslednja misao hakera je da očisti mesto zločina. Haker pokušava izbrisati sve tragove svojih aktivnosti sa sistema žrtve iz pravnih i praktičnih razloga. To uključuje brisanje evidencija događaja, istorije komandi i drugih važnih podataka. Hakeri takođe brišu tragove kako bi žrtva bila nesvesna kako je haker dobio pristup sistemu, što rezultira slabijom odbranom u budućnosti.
