Melakukan tindakan hacking atau cracking tentu saja tidak serta merta dilakukan secara asal asalan. Untuk hacking propesional mereka memerlukan persiapan yang matang guna mencapai keberhasilan untuk tujuan mereka.
Berikut adalah tahapan tahapan hacking dan cracking yang di lakukan oleh propesional.
1) Footprinting
Footprinting adalah Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem yang akan di jadikan sasaran dengan memakai search engine, whois, dan DNS zone transfer.
Contoh:
Seorang cracker ingin melakukan deface (merubah tampilan website) pada sebuah website. Maka melakukan tahap footprinting untuk mendefinisikan jenis webserver yang digunakan target, misalnya jenis webserver apache. Setelah versi webserver yang digunakan di ketahui oleh seorang cracker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang cracker mengunjungi website-website hacking.
2) Scanning Pingerprinting
Scanning adalah Tahap dimana hacker mulai melakukan serangan, Yaitu mencati bug atau kelemahan pada website atau sistem korban. Pada tahap ini hacker biasanya menggunakan Tools , namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual.
3) Enumeration
Enumeration adalah tahapan dimana hacker sudah masuk ke dalam sistem korban dan mendapatkan informasi dari korban seperti tahapan sebelumnya akan tetapi tahap ini dilakukan dengan lebih aktif karena hacker sudah terhubung dengan sistem korban.
Akan tetapi karena tahap ini langsung berhubungan dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat mudah dideteksi oleh sistem keamanan yang di gunakan oleh korban.
Informasi-nformasi yang bisa didapat oleh Hacker dengan Enumerasi sebatas mengenai Jaringan Drive Sharing, sumber daya, nama-nama pengguna yang terdapat dalam sharing folder, dan informasi Service. Jika ingin mendapatkan informasi lebih layaknya IP Address, Open Port (listening port), alamat korban dll.
4) Gaining Acces
Gaining Acces adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contohnya dengan menggunakan tools “pqwak”.
5) Escalation Privilege
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses hacker terhadap sistem korban dari user menjadi administrator (di windows) atau root (di linux).
Jika tahap 4 sudah berhasil dilakukan, maka untuk tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat namun tetap bisa di bobol misal dengan menggunakan tools “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole dll.
6) Pilfering
Langkah selanjutnya adalah membuat data-data Host yang ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah memudahkan hacker untuk tidak mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.
7) Covering Tracks
Covering Tracks adalah tahap diamana hacker mengahapus jejak aktifitas pada sistem korban. Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming).
Hal ini penting di lakukan oleh seorang hacker karena dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host dan juga pada antivirus. Inilah mengapa, para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.
8) Backdooring
Backdooring adalah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host.
Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host.
9) Denial of Service
Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “hang” , tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial.
Contoh apabila sistem yang diserang merupakan server yang menangani transaksi Keuangan, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.
Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

Posting Komentar
Posting Komentar