Sabtu, 27 November 2010


Hacker Attack


Hacking
1.     Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

 Scanning.
2.     Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

 Enumeration.
3.     Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

 Gaining Access.
4.     Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

 Escalating Privilege.
5.     Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan  mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

 Pilfering.
6.     Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

 Covering Tracks.
7.     Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network logdan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

  
 Creating Backdoors.
8.     Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


 Denial of Service.
9.     Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.


Pada tahap 1 (footprinting),
      hacker baru mencari-cari sistem mana yang dapat  disusupi. Footprinting merupakan kegiatan pencarian data berupa:
  •    Menentukan ruang lingkup (scope) aktivitas atau serangan
  •    Network enumeration
  •    Interogasi DNS

·                     
                Semua kegiatan ini dapat dilakukan dengan Mengintai jaringantools dan informasi yang tersedia bebas di Internet.

Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya

Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.

Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).

Mencari hubungan antara domain name dengan IP address.

Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.



Beberapa cara pengamanan :
  1.       Firewall
  2.       IDS (intrader dedektive system)
  3.       Enkripsi (http dan https)
  4.       NAT (Network Address Translation)
  5.       VPN  (Virtual Private Network). 



hacker orang gila komputer yang lusuh, kini sudah tidak tepat lagi. Dengan adanya Internet siapa pun dengan sedikit kemauan dan kegigihanbisa menjadi hacker. Hacking kini sudah menjadikegiatan untuk memanfaatkan waktu luang, terutama oleh para hacker amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer anda sewaktu berinternet,anda  perlu mengetahui cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan sebagai berikut:

Tidak ada komentar:

Posting Komentar