Langsung ke konten utama

PEMAHAMAN DASAR ETHICAL HACKER (2/3)

Tahapan Aktifitas Hacking
Semakin anda mengenal korban, semakin dekat anda kepada kemenangan. Semakin mengenal musuh anda, semakin anda mengenal kelemahannya karena itu tidaklah heran, musuh dalam selimut adalah musuh yang berbahaya.

Anda memang bisa menjadi koboi, berjalan dengan gagah berani, masuk ke bank, menodongkan pistol dan merampokan uang yang ada kemudian kabur namun kemungkinan keberhasilan dan keselamatan anda mungkin hanya 0.00001%.

Perampok biasanya mengamati terlebih dahulu bank yang akan dirampok, menyusun rencana, dan bahkan menggambarkan peta untuk kabur dengan kondisi lalu lintas yang macet. Semakin matang dan semakin rinci perencanaan yang dilakukan, keberhasilan perampok akan semakin tinggi demikian juga halnya dengan aksi hacking. Seorang hacker dalam melakukan penyerangan terhadap targetnya. Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :

1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? Semuanya! tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari orang penting, semunya bisa berguna. Tidak percaya? Apa yang anda gunakan untuk password anda? apa yang anda gunakan untuk pin ATM anda? Ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password. Ini hanyalah salah satu contoh kecil kegunaan dari tahapan Reconnaissance.

Reconnaissance masih dibagi lagi menjadi 2 yaitu Active dan Passive Reconnaissance. Ketika anda mencari berita mengenai perusahaan tersebut dari berita-berita di koran atau dengn search engine, anda sdang melakukan Passive Reconnaissance. Passive Reconnaissane bisa dikatakan sebagai Reconnaissance yang tanpa berhubungan secaralangsung dengan korban. Anda tidak akan terdeteksi oleh korban ketika melakukan Passive Reconnaissance.

Sebaliknya Active Reconnaissance adalah Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktifitas terhadap korban untuk mendapatkan data tersebut. Hacker bisa menginjeksi paket, hacker bisa membohongi karyawan perusahaan agar mendapatkan data yang dikehendaki, dlsb. Active Reconnaissane merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance dan anda sangat mungkin berurusan dengan polisi akibat dari tindakan anda.

2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker mencari berbagai kemungkinan yang mungkin bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari "jalan masuk" untuk menguasai komputer korban. Berbagai tool biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hacker profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.

3. Gaining access
Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban pada tahap scanning. Tahapan ini tidak harus selalu sebuah tahapan yang "canggih" karena hacker bisa saja memanfaatkan seorang staff IT yang telah diketahui mempunyai sifat "takut atasan". Hacker bisa berpura-pura menjadi orang yang disewa oleh bos (dengan menyebut nama bos berdasarkan informasi yang didapatkan pada tahap Reconnaissance) dan menanyakan password kepadanya melalui telepon serta berbagai trik kotor lainnya.

4. Maintaining access
Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. Ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.
Untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.

5. Covering Tracks
Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? atau merasakan bagaimana aksi sodomi di dalam penjara? hacker juga tidak ingin merasakan hal-hal semacam ini karena ancaman yang sangat nyata terhadap aksi mereka, apalagi di negara yang sudah mempunyai hukum yang jelas.
Tidak heran, biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file direktory di dalam komputer korban, mereka seringkali membuatnya dalam modus tersembuny (hidden). 

sumber disini

Komentar

Postingan populer dari blog ini

UJIAN SARANA PENGANGKATAN DERAJAT

 

AWAS JEBAKAN CLICKJACKING MENYASAR KE PENGGUNA FACEBOOK

Jakarta, CHIP.co.id - Trend Micro baru saja menemukan adanya clickjacking yang menyasar ke dalam pengguna facebook di beberapa negara termasuk Indonesia. Salah satu jebakan clickjacking yang ditemukan, berupa tiket gratis menjelang premier-nya film box office dunia Twilight Saga: Breaking Dawn Part 2, yang dinantikan oleh jutaan fans di seluruh dunia. Sebuah foto yang memajang sosok Robert Pattinson dan Kristen Stewart, dua pemeran utama film tersebut, dijadikan sebagai ‘alat pancingan’ berikut dengan linknya dan disebarkan lewat Facebook. Dengan mengusung judul “Get A Free Tickets to Twilight Breaking Dawn Part 2!”, pengguna Facebook disarankan agar tidak meng-klik dan percaya begitu saja dengan tawaran tiket gratis premier dunia Twilight Saga. Jika pengguna mengklik tombol “Share Link” maka postingan tersebut otomatis akan di-share di wall pengguna agar menjaring lebih banyak korban. Nah, jika gambar atau teks diklik, maka pengguna akan diarahkan ke sebuah halaman survei u...

JENIS LISENSI PERANGKAT LUNAK

Dalam dunia teknologi informasi, perangkat lunak memainkan peran penting dalam berbagai aspek kehidupan kita, mulai dari pekerjaan hingga hiburan. Namun, tidak semua perangkat lunak diciptakan sama. Salah satu aspek penting yang membedakan perangkat lunak adalah jenis lisensinya. Lisensi perangkat lunak menentukan bagaimana perangkat lunak tersebut dapat digunakan, didistribusikan, dan dimodifikasi oleh pengguna. Dalam artikel ini, kita akan membahas berbagai jenis lisensi perangkat lunak yang umum digunakan dan apa yang membedakannya satu sama lain. 1. Lisensi Proprietary (Hak Milik) Lisensi proprietary adalah jenis lisensi di mana perangkat lunak dimiliki oleh individu atau perusahaan yang memiliki hak eksklusif untuk mendistribusikan dan mengubah perangkat lunak tersebut. Pengguna harus membeli lisensi untuk menggunakan perangkat lunak ini, dan biasanya tidak diizinkan untuk melihat atau memodifikasi kode sumbernya. Contoh perangkat lunak dengan lisensi proprietary adalah Microsoft ...