Rabu, 24 Oktober 2012

METODOLOGI HACKING

  1. Reconaissance 

   Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking     yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS server, domain, table routing, sistem operasi dan lain sebagainya. Namun, seluruh informasi tersebut tidak selalu diambil secara diam - diam dan tidak jarang perusahaan - perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk melakukan langkah berikutnya.  Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di internet. 


    2. Scanning

  Jika seorang hacker telah mengenali sistem secara keseluruhan pada langkah pertama metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker mulai mencari jalur penyusupan yang lebih spesifik.  Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk HTTP, port 21 untuk FTP, port 3389 untuk Terminal Service dan port 1433 untuk Microsoft SQL Server. Langkah kedua Metodologi hacking tersebut dikenal sebagai langkah metodologi Scanning dan tools yang sering digunakan antara lain, SolarWinds, War Ping, Sam Spade, NMap, dan SuperScan. Untuk pencegahannya anda bisa melakukan minimalisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan memonitoring jaringan  secara berkala.

3. Enumeration


    Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking di atas yang juga disebut scanning maka pada langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker.  Informasi tersebut dapat berupa User-User, Sharing Folder, dan Service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun Man in the Minddle.

4. Penetration


   Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jika seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak.  Bisa jadi hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu menyerang Resource sehingga akhirnya mendapatkan hak akses administrator.

5. Elevation


    Setelah seorang hacker mampu mengakses suatu sistem pada langkah metodologi hacking ke-empat di atas maka pada langkah ke-lima disini seorang hacker mulai mengubah status Privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.

6. Pilfer


   Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking di atas maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.

7. Expansion


    Pada langkah ke-tujuh  metodologi hacking, seorang hacker mulai melakukan lagi proses Reconnaissance, Sccaning dan Enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain. Langkah metodologi disini disebut dengan Expansion.

 8. Housekeeping


   Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah Metodologi Hacking kedelapan inilah yang disebut Housekeeping.  Hacker yang cerdik akan mennggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam Log File yang dapat mendeteksi keberadaan hacker. Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya berupa Backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan Backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, seperti misalnya menginstall Rootkit, menyebar Trojan maupun meletakkan Shell yang dapat dieksekusi secara remote.




0 komentar:

Posting Komentar