Cara Kerja Hacker
Untuk melindungi komputer
ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu
sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan
'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi
yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama
lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu:
a.
Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk dijadikan
sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one
transfer.
b.
Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan
c.
Enumeration - Telah intensif terhadap sasaran, yang mencari user account absah,
network resource and share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
d.
Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai mencoba
mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta
melakukan buffer overflow
e.
Escalating Privilege - Apabila baru mendapatkan user password di tahap
sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan
password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
f. Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
g.
Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup
jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
toolseperti macam-macam rootkit dan file streaming
h.
Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem
untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk
user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan
servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi
dengan qtrojan.
i. Denial of Service - Apabila
semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha
terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra,
teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
0 komentar:
Posting Komentar