Minggu, 16 Oktober 2011

Memahami Hacker Bekerja


Secara umum cara kerja hacker melalui tahapan-tahapan sebagai berikut :
1.       Tahap mencari tahu system komputer sasaran.
2.       Tahap penyusupan
3.       Tahap penjelajahan
4.       Tahap keluar dan menghilangkan jejak.

Tahapan tahapan tersebut dalam mengetahui pola hacking dapat disebut dengan Step of Hacking. Hacking adalah sesuatu proses yang memungkinkan untuk memanipulasi suatu system, teknologi atau program. Suatu aktifitas yang bias digolongkan sebagai program hacking adalah ketka seorang mampu memanfaatkan kelembahan pada program tersebut yang dengan sengaja dan sadar dilakukan sehingga program tersebut berjalan dengan sesuai dengan kemauan orang tersebut dan bukan berdasarkan proses seharusnya.

Cara kerja hacking dapat dilihat pada anatomy of hack yang sering digunakan oleh hackers dalam dunia underground maupun IT audit security. Langkah langkah hacking atau step of hacking tersebut adalah sebagai berikut :
  1. Footprinting
  • Mencari informasi mengenai target yang akan di hack sampai ke detail-detailnya, dapat berupa alamt range, port, os, aplikasi dll

  1. Scaning
  • Assessment langsung dilakukan ke target yang telah ditentukan dengan yaitu mencari tahu (mengidentifikasikan) service yang digunakan atau port-port yang terbuka
  1. Enumeration
  • Langkah ingin mencari tahu mengenai user account yang ada dengan mempergunakan services yang telah diketahui pada langkah scaning
  1. Escalating privilege
  • Jika si penyerang telah mendapatkan hak akses level user saja, maka pada tahap ini harus mencoba untuk mendapatkan hak akses yang lebih tinggi, khususnya akses dalam suatu system.
  1. Pilfering
  • Pengumpulan informasi tetap berjalan sampai dengan tahap ini, dimana informasi yang dicari lebih spesifik lagi, seperti listing password dan registry

  1. Covering Track
  •  Setelah tahapap mendaptakan informasi yang lengkap dari target, maka mulailah  menghapus jejak penyerang.
  1. Creating backdoors
  • Segala sesuatu yang ditinggalkan oleh penyerang di mesin target, seperti meninggalakan Trojan, keyboard logeger atau program lain yang dapat menjembatani transfer informasi dari mesin target ke penyerang.
  1. Denial of Service (DoS)
  • Langkah ini dilakukan apabila penyerang tidak mampu mendapatkan lebih banyak lagi hak akses, sehingga penyerang mencoba untuk mendisible target yang ada (target dibuat tidak berfungsi lagi / hung)


Artikel Terkait:

0 komentar:

Posting Komentar

 
Design by Automotive | Bloggerized by Free Blogger Templates | Hot Deal