Merupakan Gambaran Tentang Keseluruhan Proses Kegiatan Hacking, Berikut langkah-langkahnya.
1. Footprinting
intelejen
awal tentang segala sesuatu yang berkaitan dengan target yang dituju.
Dengan cara ini seorang penyerang akan memperoleh profile / postur
keamanan yang lengkap dari organisasi / jaringan yang akan di serang.
2. Scanning
Scanning
merupakan tanda dari dimulainya sebuah serangan oleh peretas
(pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan
yang dapat digunakan untuk mengambil alih komputer atau sistem dari
target. Tahapan ini dapat dilakukan jika informasi yang didapat pada
tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan
masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu
seorang peretas untuk melalui tahapan ini.
3.Enumeration
enumerasi
adalah tahapan mendapatkan informasi dari korban seperti halnya dengan
tahapan awal proses hacking hanya saja,Anda melakukannya dengan cara
yang lebih aktif karena langsung menyasar korban Anda. Karena Anda
langsung berhubungan dengan korban,tindakan ini sangat mungkin dicatat
oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup
berbahaya untuk hacker.
4.Gaining Acces
Gaining access
juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker
mengekploitasi kelemahan dari sistem yang sudah diketahui setelah
melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk
mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk
mendapatkan hak akses sebagai administrator padahal hacker tersebut
bukanlah administrator pada sistem tersebut.
5.Escalating Privilege
Escalating
Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di
tahap ini diusahakan mendapat privilese admin jaringan dengan password
cracking atau exploit sejenis get admin, sechole, atau lc_messages.
6. Pilfering
Proses
pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password diregiatry, config file, dan user data.
7. Covering Tracks
Begitu
control penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide tool
seperti macam-macam rootkit dan file streaming.
8.Creating Backdoor
Pintu
belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara membentuk user account palsu,
menjadwalkan batch job, mengubah startup file, menanamkan service
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi
dengan trojan.
9.Denial Of Service
Bila semua usaha di
atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra,
teardrop, bonk, newtear, trincoo, dan lain lain.
Tidak ada komentar:
Posting Komentar
Gunakan kalimat yang tidak mentinggung perasaan orang lain !!!
Thank,s buat perhatian dan pengertiannya !!!!