Hacker Attack
Hacking
1. Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search
engine, whois, dan DNS zone transfer.
Scanning.
2. Terhadap sasaran tertentu dicari
pintu masuk yang paling mungkin. Digunakan ping sweep dan port
scan.
Enumeration.
3. Telaah intensif terhadap sasaran,
yang mencari user account absah, network resource and share, dan
aplikasi untuk mendapatkan mana yang proteksinya lemah.
Gaining
Access.
4. Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas
password, menebak password, serta melakukan buffer overflow.
Escalating
Privilege.
5. Bila baru mendapatkan user
password di tahap sebelumnya, di tahap ini diusahakan mendapat
privilese admin jaringan dengan password cracking atau exploit sejenis
getadmin, sechole, atau lc_messages.
Pilfering.
6. Proses pengumpulan informasi
dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencarian cleartext password di
registry, config file, dan user data.
Covering
Tracks.
7. Begitu kontrol penuh terhadap
sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network
logdan penggunaan hide tool seperti macam-macam rootkit dan file
streaming.
Creating
Backdoors.
8. Pintu belakang diciptakan pada
berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan
cara membentuk user account palsu, menjadwalkan batch job,
mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan.
Denial
of Service.
9. Bila semua usaha di atas gagal,
penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood,
teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo,
smurf, dan lain-lain.
Pada tahap
1 (footprinting),
hacker baru
mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan
kegiatan pencarian data berupa:
- Menentukan ruang lingkup (scope) aktivitas atau serangan
- Network enumeration
- Interogasi DNS
·
Semua kegiatan ini dapat dilakukan dengan Mengintai jaringantools dan
informasi yang tersedia bebas di Internet.
Kegiatan footprinting ini diibaratkan mencari
informasi yang tersedia umum melalui buku telepon. Tools yang
tersedia untuk ini di antaranya
Dalam menentukan ruang lingkup, hacker dapat
men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk
dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
Mencari informasi mengenai pendaftaran domain yang
digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain
hijack).
Mencari
hubungan antara domain name dengan IP address.
Memetakan topologi jaringan, baik yang menuju
sasaran maupun konfigurasi internet jaringan sasaran.
Beberapa cara
pengamanan :
- Firewall
- IDS (intrader dedektive system)
- Enkripsi (http dan https)
- NAT (Network Address Translation)
- VPN (Virtual Private
Network).
hacker orang gila komputer yang
lusuh, kini sudah tidak tepat lagi. Dengan adanya Internet siapa pun dengan
sedikit kemauan dan kegigihanbisa menjadi hacker. Hacking kini
sudah menjadikegiatan untuk memanfaatkan waktu luang, terutama oleh para hacker
amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer anda
sewaktu berinternet,anda perlu mengetahui cara kerja hacker mengakses
suatu sistem, yang secara sederhana dapat digambarkan sebagai berikut:
Tidak ada komentar:
Posting Komentar