Sabtu, 19 Maret 2011

8 Langkah Metodologi Hacking

Pada postingan sebelumnya saya telah memberikan informasi seputar 9 Tools Hacker Yang Paling Berbahaya yang sering digunakan hacker dan munkin kawan-kawan juga telah membacanya. Namun, jika kawan-kawan belum membacanya maka saya persilahkan Klik Disini untuk membaca postingan saya tersebut yang berjudul �Kenalilah 9 Tools Hacker Yang Paling Berbahaya�. Disini saya akan sedikit mengulas tetang langkah-langkah metodologi hacking yang umum dilakukan oleh seorang hacker dan dikenal dengan 8 Langkah Metologi Hacking agar kita lebih waspada terhadapnya. Semoga sedikit ulasan yang akan saya berikan bermanfaat untuk kawan-kawan dan tentunya bermanfaat untuk system keamanan computer kita sekiranya ada gangguan dari hacker.




Berikut 8 Langkah Metodologi Hacking tersebut:

1.    Reconnaissance

Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS server, domain, table routing, system operasi dan lain sebagainya. Namun, seluruh informasi tersebut tidak selalu diambil secara dim-diam dan tidak jarang perusahaan-perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan diinternet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dll. Intinya adalah untuk mendapatkan informasi sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya.  Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di Internet.

2.    Scanning

Jika seorang hacker telah mengenali system secara keseluruhan pada langkah pertama metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker muai mencari jalur penyusupan yang lebih spesifik.  Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh system, missal: port 80 untuk HTTP, port 21 untuk FTP, port 3389 untuk Terminal Service dan port 1433 untuk Microsoft SQL Server. Langkah kedua Metodologi hacking tersebut dikenal sebagai Langkah Metodologi Scanning dan tools yang sering digunakan antara lain, SolarWinds, War Ping, Sam Spade, NMap, dan superScan. Untuk pencegahannya anda bisa melakukan minimalisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan memonitoring jaringan secara berkala.

3.    Enumeration
Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking diatas yang juga disebut scanning maka pada langkah ketiga metodologi hacking disini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker.  Informasi tersebut dapat berupa User-User, Sharing Folder, dan Service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun Man in the Minddle.

4.    Penetration

Pada langkah ke-empat disini, seorang hacker mulai mengambil alih system setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jiak seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah melewati pintu terpenting petahanan suatu system. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian system tersebut sendiri seperti, penggunaan password yang lemah dan mudah diterbak.  Bisa jadi hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu menyerang Resource sehingga akhirnya mendapatkan hak akses administrator.

5.    Elevation

Setelah seorang hacker mampu mengakses suatu system pada langkah metodologi hacking ke-empat diatas maka pada langkah ke-lima disini seorang hacker mulai mengubah status Privilege-nya setara dengan user yang memiliki hak penuh terhadap system tersebut.


6.    Pilfer

Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking diatas maka dengan memperoleh control penuh terhadap system, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk text, database, dokumen dan e-mail.

7.    Expansion

Pada langkahke-tujuh  metodologi hacking, seorang hacker mulai melakukan lagi proses reconnaissance, Sccaning dan Enumeration dengan target system lainnya. Tidak hanya dengan menyusup pada satu system saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki system dan jaringan yang lain. Langkah metodologi disini disebut dengan Expansion.

8.    Housekeeping

Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah Metodologi Hacking kedelapan inilah yang disebut Housekeeping.  Hacker yaag cerdik akan mennggalkan korban tanpa meninggalkan pesan dan pada umumnya system mencatat event-event penting yang terjadi dalam Log File yang dapat mendeteksi keberadaan hacker. Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya berupa Backdoor atau jalan belakang untuk masuk ke dalam system lagi dan Backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam system walaupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki control penuh terhadap system, seperti misalnya menginstall Rootkit, menyebar Trojan maupun meletakkan Shell yang dapat dieksekusi secara remote.

Demikian informasi dari saya dan semoga bermanfaat untuk kawan-kawan sekalian agar lebih waspada.
Terima Kasih.

0 komentar:

Posting Komentar

 
Design by Free Wordpress Themes | Bloggerized by Lasantha - Premium Blogger Templates