Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk mengeksploitasi pengaturan keamanan dari sebuah system komputer di jaringan komputrer. Orang yang melakukan kejahatan ini disebut hacker.
Berikut tahapan-tahapan dalam
Reconnaissance
Reconnaissance merupakan tahap persiapan di mana attacker atau hacker mencari informasi-informasi mengenai target sebanyak-banyaknya untuk meluncurkan serangan. Dalam hal ini, pengumpulan data target dapat berupa informasi tentang organisasi yang diikuti oleh target, pegawai, operasi, jaringan, dan sistem yang dimiliki oleh target.
Reconnaissance dibagi menjadi 2 tipe:
Reconnaissance merupakan tahap persiapan di mana attacker atau hacker mencari informasi-informasi mengenai target sebanyak-banyaknya untuk meluncurkan serangan. Dalam hal ini, pengumpulan data target dapat berupa informasi tentang organisasi yang diikuti oleh target, pegawai, operasi, jaringan, dan sistem yang dimiliki oleh target.
Reconnaissance dibagi menjadi 2 tipe:
Passive Reconnaissance
Tipe ini digunakan ketika attacker mengumpulkan informasi tanpa berinteraksi langsung dengan target. Contohnya, mencari informasi lewat internet, majalah, media sosial target.
Tipe ini digunakan ketika attacker mengumpulkan informasi tanpa berinteraksi langsung dengan target. Contohnya, mencari informasi lewat internet, majalah, media sosial target.
Active Reconnaissance
Attacker mencari informasi secara langsung berinteraksi dengan target. Bisa jadi tipe ini sangat beresiko. Ini berfungsi agar attacker dapat mencari celah untuk melakukan serangan. Contohnya seperti menelepon targetnya, atau bertanya kepada rekan kerja target.
Attacker mencari informasi secara langsung berinteraksi dengan target. Bisa jadi tipe ini sangat beresiko. Ini berfungsi agar attacker dapat mencari celah untuk melakukan serangan. Contohnya seperti menelepon targetnya, atau bertanya kepada rekan kerja target.
Scanning
Scanning ini mengacu pada fase pre-attack di mana attacker melakukan scanning ke jaringan untuk mendapatkan informasi yang lebih spesifik berdasarkan informasi yang dikumpulkan selama fase reconnaissance. Scanning dapat mencakup penggunaan dialer, port scanner, pemetaan jaringan, sweeping, kerentanan sistem, scanner, dan lain-lain. Attacker dapat mengumpulkan informasi seperti nama komputer, alamat IP, akun user untuk melakukan serangan.
Gaining Access
Gaining access mengacu pada titik di mana attacker memperoleh akses ke sistem operasi atau aplikasi pada komputer atau jaringan. Attacker dapat meningkatkan hak instimewa untuk mendapatkan kontrol penuh dari sistem. Dalam proses, sistem menengah yang terhubung juga terganggu. Attacker bisa mendapatkan akses pada tingkat sistem operasi, tingkat aplikasi, atau tingkat jaringan. Contohnya, password cracking, buffer overflows, penolakan servis, pembajakansession, dan lain-lain.
Gaining access mengacu pada titik di mana attacker memperoleh akses ke sistem operasi atau aplikasi pada komputer atau jaringan. Attacker dapat meningkatkan hak instimewa untuk mendapatkan kontrol penuh dari sistem. Dalam proses, sistem menengah yang terhubung juga terganggu. Attacker bisa mendapatkan akses pada tingkat sistem operasi, tingkat aplikasi, atau tingkat jaringan. Contohnya, password cracking, buffer overflows, penolakan servis, pembajakansession, dan lain-lain.
Maintaining Access
Maintaining access merupakan fase ketika attacker mencoba untuk mempertahankan kepemilikannya terhadap sistem. Attacker dapat mencegah sistem dari pengklaiman olehattacker lain dengan mengamankan akses istimewa mereka dengan menggunakan Backdoors, RootKits, atau trojan. Attacker menggunakan sistem yang berbahaya untuk memulai serangan lebih lanjut. Attacker dapat mengunggah, mengunduh, atau memanipulasi data, aplikasi dan konfigurasi pada sistem yang dimiliki.
Maintaining access merupakan fase ketika attacker mencoba untuk mempertahankan kepemilikannya terhadap sistem. Attacker dapat mencegah sistem dari pengklaiman olehattacker lain dengan mengamankan akses istimewa mereka dengan menggunakan Backdoors, RootKits, atau trojan. Attacker menggunakan sistem yang berbahaya untuk memulai serangan lebih lanjut. Attacker dapat mengunggah, mengunduh, atau memanipulasi data, aplikasi dan konfigurasi pada sistem yang dimiliki.
Clearing/Covering Tracks
Clearing/covering tracks atau menutupi jejak setelah melakukan penyerangan sangat penting bagi seorang attacker. Dalam fase ini, attacker mengakses ke sistem korban tanpa diketahui dan tertangkap dengan cara menghapus bukti-bukti yang memungkinkan dapat menyebabkan penuntutan. Biasanya attacker memanipulasi bukti-bukti pada server, sistem, dan log aplikasi untuk menghindari kecurigaan.
Sumber :make-mestrong
0 Komentar untuk " Penjelasan dan Tahapan Hacking "