Langkah-langkah atau phases dalam melakukan peretasan atau bisa disebut anotomi hacking.
Berikut penjelasan mengenai gambar diatas yang gua rangkum:
Footprinting.
footprinting adalah mencari tahu tentang informasi dari mangsa , baik dari segi sistem - sistemnya, dan mencakup informasi pencarian search engine, whois, dan DNSzone tranfer, nah informasi2 dasar ini yang akan digunakan untuk memulai menyerang mangsa, dari hacker.
2. Scanning
adalah kegiatan hacker untuk mencari celah untuk masuk ke system dari mangsa, mencari dan terus mencari yang paling memungkinkan untuk ditembus, dan yang biasa digunakan ping sweep dan port scan.
3. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access
Pada tahap ini si hacker akan terus mencari dan menambah informasi tentang mangsa yang akan diserang, seperti mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
5. Escalating Privilage
Bila pada tahap ini, hacker sudah mendapatkan user dan password ditahap sebelumnya, maka hacker diusahakan ditahap ini mendapatkan privallge admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. pilfering
dimana si hacker mulai mengumpulkan informasi untuk mengidentifikasi untuk mendapatkan dan mengakses dari system yang akan diserang , Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdors
Para hacker akan membuat gerbang atau sering disebut pintu belakang, hal ini bertujuan untuk memudahkan si hacker untuk kembali masuk ke system yang telah diserang, dengan berbagai cara seperti contoh nya, membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial Of Service
langkah ini langkah terakhir yang dilakukan oleh Hacker, bila sihacker gagal dengan langkah langkah diatas, maka hacker akan melumpuhkan dan menyerang sasaran dengan langkah terakhir ini, yaitu meliputi, SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
0 Comments