Tahapan Sistem Hacking
1) Footprinting
Melakukan pencarian
sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem
sasaran dengan memakai search engine, whois, dan DNS zone transfer.
Contoh:
Seorang cracker ingin
melakukan defae (merubah tampilan website) di uad.ac.id. Maka kegiatan
footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya
jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah
versi webserver yang digunakan di ketahui oleh seorang cracker, untuk
mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya
sang cracker mengunjungi website-website hacking atau cracking, misalnya: http://www.milw0rm.com/ atau sebagainya.
Jika sudah ditemukan sang cracker melakukan proses utamanya yaitu ATTACK.
Footprinting dibagi
menjadi dua bagian yaitu:
a) Passive
Footprinting
b) Active Footprinting
2) Scanning
Fingerprinting
Scanning adalah Tahap
dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan
mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools ,
namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual. Open Port itu adalah suatu
pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki
hak untuk menentukan service-service dalam system untuk berkomunikasi dengan
luar area system computer itu sendiri
Contoh: Komputer yang
ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port
default untuk melihat web). Ping adalah salah satu comment pada cmd di
computer. Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim
itu terkoneksi di dalam jaringan internet/LAN atau tidak. Paket data
yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif
terkoneksi dalamjaringan.
3) Enumeration
Enumerasi Adalah tahapan mendapatkan informasi dari korban
seperti halnya dengan tahapan awal Hacking, tetapi dengan
Enumerasi, Aktifitas pembobolan menjadi lebih aktif, ini dikarenakan Hacker langsung
berhubungan dengan komputer korban. Karena langsung berhubungan
dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum
berpengalaman dan sangat mudah dideteksi oleh keamanan Firewall & IDS,
jadi enumerasi lebih cocok pada hacker tingkat lanjut. Enumerasi biasanya dilakukan oleh orang yang berada dalam satu jaringan
atau LAN (Local Area Nerwork), ini dikarenakan
Enumerasi membutuhkan koneksi yang rawan blocking, terkadang ENumerasi
dilakukan berdasarkan protokol yang digunakan dalam LAN.
Informasi-nformasi yang bisa didapat oleh Hacker dengan Enumerasi sebatas
mengenai Jaringan Drive Sharing, sumber daya, nama-nama pengguna yang terdapat
dalam sharing folder, dan informasi Service. Jika ingin mendapatkan informasi
lebih layaknya IP Address, Open Port (listening port), alamat
korban dll.
4) Gaining Acces
Ini adalah tahap penetrasi computer system Host
yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses
ke computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.
5) Escalation Privilege
Setelah mendapatkan akses koneksi ke computer
Host, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator
(di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka
untuk tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat
namun tetap bisa di bobol dengan tools “Rainbow crack, jhon the ripper,
ophcrack, l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.
6) Pilfering
Jika sudah mendapatkan akses level yang lebih
tinggi. Maka, langkah selanjutnya adalah membuat data-data Host yang ters-
Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya
adalah satu, yaitu memudahkan kita untuk tidak mengulangi langkah awal hingga
nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban
tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan
akses langsung ke data-data computer korban.
7) Covering TracksTahap ini adalah tahap diamana kita harus menutup dan
menghapus jejak penetrasi kita pada computer . Banyak hal yang bisa kita
lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper,
rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat
scanning seperti pada tahap awal. IP addres kita tercatat secara default pada
system log computer Host dan juga pada antivirus. Inilah mengapa, para hacker
yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena
kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous,
Atau tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.
8) Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious
Program. Fungsinya adalah merekam setiap ketukkan keyboard pada
form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login.
Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu
saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada
email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host.
Backdooring juga sering menggunakan prinsip client and server. Ini disebut
sebagai Trojan. Dimana client adalah hacker dan server adalah Host. Tujuannya,
ia bisa menguasai computer zombie selamanya.
9) Denial of Service
Adalah upaya melakukan pelumpuhan system computer
korban. Denial of Service (DoS) attack” merupakan sebuah
usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target
sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of
service). Cara untuk melumpuhkan dapat bermacammacam dan akibatnyapun dapat
beragam. Sistem yang diserang dapat menjadi “hang” , tidak berfungsi, atau
turun kinerjanya (beban CPU tinggi).
Serangan denial of service berbeda dengan kejahatan pencurian data atau
kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada
yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial.
Sebagai contoh apabila sistem yang diserang merupakan server yang menangani
transaksi e-commerce”, maka apabila server tersebut tidak berfungsi, transaksi
tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank
saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller
Machine) yang dimiliki oleh bank tersebut. Selain itu DoS sering digunakan
sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing,
seringkali DoS digunakan untuk membungkan server yang akan dispoof.
Sumber :
http://dwinuryadwi.blogspot.com/2015/07/tahapan-sistem-hacking.html?m=1
Tidak ada komentar:
Posting Komentar