La mayoría de las veces comienza descubriendo sus objetivos.
Esto se leerá como una operación de planificación militar, pero los pasos son similares:
Determina el objetivo.
- ¿Qué métodos pueden fortalecer la seguridad de EC2 más allá de los grupos de seguridad y las cadenas de IP?
- ¿Cuáles son algunos hechos sorprendentes sobre la seguridad cibernética?
- ¿Qué hacen los expertos en redes para proteger su propia computadora?
- ¿Cuál es la forma más rápida / mejor de tener muchas instancias de AWS ejecutando "John the Ripper"? ¿Existe una forma automatizada de hacerlo (en lugar de agregar JtR a mano a cada instancia)?
- ¿Cuál es el mejor centro de capacitación en seguridad cibernética en Port Harcourt?
Evaluar rutas hacia el objetivo y métodos de extracción del objetivo, si corresponde.
Localice y determine cómo explotar las vulnerabilidades que se pueden aprovechar para obtener acceso al objetivo (por lo general, se requieren algunas iteraciones, pero no siempre).
Una vez que tenga un par de planes sólidos, planes de respaldo y haya verificado sus vulnerabilidades, realice el hack o escriba un script o software para hacerlo por usted.
????? ¿Lucro?
Para muchas cosas normales, todo este proceso se puede hacer en minutos. Para sistemas complejos con múltiples capas de seguridad, puede llevar bastante más tiempo.
¡Espero que esto ayude!