Tahapan Melakukan Hacking

1.Reconnaissance
Adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? Semuanya! tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari target. semuanya bisa berguna. Tidak percaya? Apa yang anda gunanakan untuk password anda? Apa yang anda gunakan untuk piin ATM anda? Ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password. Ini hanyalah salah satu contoh kecil kegunaan tahapan Reconnaissance.

Reconnaissance masih terbagi menjadi 2 yaitu Active dan Passive Reconnaisance. Ketika Anda mencari berita mengenai target tersebut dari berita-berita di koran, atau dengan search engine, Anda sedang melakukan Passive Reconnaissance. Sebaliknya, Active Reconnaissance dilakukan secara aktif, dimana hacker melakukan aktifitas terhadap korban untuk mendapatkan data tersebut. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.

Nb: Dengan memanipulasi data kita di situs jejaring sosial dan lainnya setidaknya sudah melakukan pencegahan terhadap Passive Reconnaissance. :LOL



2. Scanning
Merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer target. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari jalan masuk untuk menguasai komputer target. Berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hackr profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.

3. Gaining access
Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengatahui kelemahan yang ada pada komputer atau system korban melalui tahapan scanning. Tahapan ini tidak harus selalu sebuah tahapan yang canggih karena hacker bisa saja memanfaatkan kelemahan user.

4. Maintaining access
Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. Ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.
Untuk itu, biasanya sorang hacker akan berusaha mempertahankan kekuasaanya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaanya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.

5. Covering Tracks
Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? Hacker juga tidak ingin merasakan hal-hal semacam ini karena ancaman yang sangat nyata terhadap mereka, apalagi di negara yang sudah mempunyai hukum yang jelas.
Tidak heran, biasanya hackr akan berusaha meneutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau directory di dalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi (hidden).

"tak sesederhana seperti apa yang kita bayangkan" :o

source: CEH

0 comments:

Post a Comment

Search

Get Update via Email

Enter your email address:

Delivered by FeedBurner

Recent Posts

Fans Page

 

Label

Followers

Related Posts Plugin for WordPress, Blogger...
Untuk Download di link mediafire, ketika muncul skipad klik kanan lalu copy link di tab baru