Jumat, 15 April 2011

CARA KERJA HECKER (HACKER'S WAYS OF WORKING)

CARA KERJA HECKER
(HACKER'S WAYS OF WORKING)
>>> Oleh : MAS’ODI 08.55201.345

Berikut langkah-langkahnya :
1. Foot Printing, intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.
2. Scanning, merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi, sehingga peretas bisa mencari jalan masuk untuk menguasai sistem.
Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.
3. Enumeration, adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking, hanya saja hacker melakukannya dengan cara yang lebih aktif, karena hacker langsung berhubungan dengan korban, tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS, sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.
4. Gaining Acces, juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning.hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.
5. Escalating Privilege, bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, atau lc_messages.
6. Pilfering, proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.mencakup evaluasi trust dan pencarian clear text password diregiatry, config file, dan user data.
7. Covering Tracks, begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Back Door, pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Defacing, adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya. Tekniknya adalah dengan membaca source codenya (ini khusus untuk konteks web hacking), mengganti image (misalnya), editing html tag dkk, dan lain-lain.
10. Cross Site Scripting, adalah suatu inject pada aplikasi web dengan memanfaatkan metode HTTP GET/HTTP POST. Cross Site Scripting dapat digunakan oleh pihak-pihak yang berniat tidak baik (Black Hat Hacker / Cracker) dalam upaya mengacau website dengan memasukkan naskah program (biasanya java script) sebagai bagian dari teks masukan melalui form yang tersedia.
11. Flash Exploit, adalah suatu kegiatan meng'injeksi'kan script² flash yang memungkinkan adanya penyisipan kode yang merugikan, seperti memaksa orang untuk melakukan redirection (pemindahan halaman web), dan melakukan penipuan untuk mencuri password-nya atau informasi penting lainnya.
12. Denial of Service, bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, tear drop, bonk, newtear, trincoo, dll.
Nah,,itu tadi cara kerja Black Hat Hacker / Cracker.. Para Ethical Hacker (White Hat Hacker) juga melakukan hal sama, tapi untuk kebaikan dan memperbaiki sistem mereka. Tidak seperti Black Hat Hacker / Cracker yang lebih bersifat merusak atau mengacau sebuah sistem..

Semoga bermanfaat.....

Tidak ada komentar:

Posting Komentar