SELAMAT DATANG DI BLOG SEDERHANA SAYA

Wednesday 27 May 2020

Tahapan-tahapan hacking

Sebelum melakukan aktivitas hacking tentunya para hacker sudah ada motif atau tujuan melakukannya baik itu untuk hanya sekedar menguji kemampuan (grey hat), melakukan penetration test untuk menguji keamanan (white hat), hingga untuk melakukan penyerangan terhadap sistem milik individu atau kelompok lain (black hat).

Dalam melakukan aktivitas peretasan, para hacker biasanya melakukannya dengan beberapa tahap di antaranya yang paling sering adalah 5 aktifitas dan tahapan hacker meretas para korbannya.

1.Reconnaissance
Di tahap ini seorang peretas melakukan pengintaian terhadap target dengan tujuan mendapatkan sebanyak mungkin data mengenainya. Seorang peretas bisa saja melakukan social engineering atau penelusuran jaringan terhadap target, bahkan bisa juga hanya dengan melihat media sosial si target.

2. Scanning atau Pemindaian
Tahapan selanjutnya atau terkadang juga menjadi bagian dari tahapan reconnaissance adalah tahapan scanning atau pemindaian. Pada tahapan ini hacker menggunakan semua informasi yang sudah didapatkan pada tahap sebelumnya lalu mencoba memperdalam informasi tersebut.

Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem operasi windows traceroute. Tools lain seperti port scanner dapat mendeteksi port-port yang terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa saja yang berjalan di target. Salah satu cara panganan paling dasar dari serangan ini adalah dengan menutup SEMUA port yang memang tidak digunakan, dan merubah beberapa port yang sudah diketahui secara umum misal 
yang paling sering adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.

Tools yang paling sering digunakan adalah vulnerability scanners, yang bisa mencari dari ribuan vulnerability yang sudah diketahui pada target. Hal ini tentu saja menjadi sebuah keuntungan tersendiri bagi hacker karena hacker hanya butuh satu pintu untuk masuk ke sistem targetnya, dilain pihak hal ini menjadi sebuah pekerjaan yang berat bagi seorang it professional karena ia dituntut untuk dapat mengamankan sebanyak mungkin celah keamanan dari sistem yang ia jaga. Organisasi yang sudah menerapakan IPS/IDS juga harus tetap waspada, karena hacker yang baik dan benar tentu saja dapat dan akan menggunakan teknik-teknik untuk dapat menghindari hal tersebut dalam tiap langkah yang ia gunakan.

3. Gaining Acces
Gaining Acces adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contohnya dengan menggunakan tools “pqwak”.

4.Maintaining Access
Fase ini peretas menjaga agar sistem yang telah ditembus bisa tetap digunakan. Peretas menggunakan aplikasi backdoor, rootkit dan lain lain yang sejenis untuk tetap bisa masuk ke dalam sistem target.

5.Clearing Track
Pada fase ini hacker berusaha untuk menyembunyikan jejak masuk ke dalam sistem. Caranya dengan memanipulasi file log yang ada pada sistem. Kemudian merubah rule dari sistem agar dirinya tetap tidak terdeteksi padahal ada di dalam sistem.

Newer Post Older Post Home

0 komentar:

Instagram Instagram Instagram Instagram