Jumat, 06 Mei 2011

Tahapan Hacking

Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :


1. Reconnaissance

Tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? kalau bisa semuanya !! tanggal lahir, nomor plat, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari orang penting, semuanya bisa berguna. tidak percaya? apa yang anda gunakan untuk password anda? apa yang anda gunakan untuk pin ATM anda? ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password.


2. Scanning

Merupakan tanda dari mulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari "jalan masuk" untuk menguasai komputer korban. Berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hacker profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.


3. Gaining access

Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau system korban melalui tahapan scanning. Tahapan ini tidak harus selalu sebuah tahapan yang "canggih" karena hacker bisa saja memanfaatkan staff IT yang telah diketahui mempunyai sifat "takut atasan". Hacker bisa berpura-pura menjadi orang yang disewa oleh bos dan menanyakan password kepadanya melalui telp serta berbagai trik kotor lainnya.


4. Maintaining access

Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.

untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambila alih komputer yang sama.


5. Covering Tracks

Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? atau merasakan bagaimana aksi sodomi didalam penjara? Hacker juga tidak ingin merasakan hal-hal semacam ini karena anceman yang sangat nyata terhadap aksi mereka, apalagi dinegara yang sudah mempunyai hukum yang jelas.

Tidak heran, biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau direktory didalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi (hidden).


Tahapan yang diatas saya kutip dari buku "CEH 100%" dari Jasakom, Sedangkan dalam buku Hacking Exposed (pada website www.hackingexposed.com) karangan Stuard McClure, Joel Scambray, dan George Kurtz, proses hacking dibagi menjadi beberapa langkah, antara lain :


1. Footprinting

proses mencari informasi tentang korban/target yang sebanyak-banyaknya. Dilakukan dengan mencari data-data melalui Internet, koran/surat kabar, dll.


2. Scanning

Proses lanjutan dengan menganalisa service yang dijalankan server dan router di Internet. Biasanya dilakukan dengan ping, nmap, dll.


3. Enumeration

Proses lanjutan dengan mencoba koneksi ke mesin target.


4. Gaining Access

Percobaan pengambilalihan ke target berdasarkan informasi yang didapatkan sebelumnya.


5. Escalating Privilege

Meningkatkan hak akses jika telah berhasil masuk kedalam sistem pada server/router.


6. CoveringTracks

Proses menghapus jejak segala macam log pada server/router agar tidak bisa dilacak.


7. Creating BackDoors

Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali.


8. Denial of Service

Segala upaya yang dilakukan oleh seorang hacker/cracker untuk menguasai sistem sudah dilakukan, tetapi gagal. Dengan demikian, hacker/cracker mengambil langkah terakhir, yaitu Denial of Service yang merupakan wujud keputusasaan seorang hacker. Denial of Service lebih dikenal dengan DoS/DDoS dimana bisa menyebabkan server/router restart, bahkan rusak (crash).


0 komentar: