Tahapan-Tahapan Hacking
|
Pada beberapa literatur tahapan hacking dibagi menjadi 5 tahap. |
Reconnaissance atau Pengintaian
Scanning atau Pemindaian
Gaining Access atau Mendapatkan Akses
Maintaining Access atau Mempertahankan Akses
Clearing Tracks atau Membersihkan Jejak.
Reconnaissance atau Pengintaian
|
Reconnaissance |
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan
mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota
keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan
itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu :
Active Reconnaissance (Pengintaian aktif)
Active Reconnaissance melakukan proses pengumpulan data dengan
cara bertatap muka langsung atau berhubungan langsung dengan
Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang
hacker.
Passive Reconnaissance (Pengintaian Passive)
Proses ini merupakan kebalikan dari Active Reconnaissance,
dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan
korban, sebagai contoh mencari data tentang korban menggunakan media
informasi seperti berita, internet, dll.
Scanning atau Pemindaian
|
Scanning |
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam
tahap scanning ini, hacker akan mencari kelemahan pada target/korban.
Metode ini biasanya menggunakan Tools Tools, namun tidak menutup
kemungkinan metode ini dilakukan dengan cara manual, intinya metode
scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
Gaining Access atau Mendapatkan Akses
|
Gaining Access |
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam
komputer/system target. Tentunya ini dilakukan setelah mendapatkan
informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap
ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga
yang melakukannya dengan cara manual.
Maintaining Access atau Mempertahankan Akses
|
Maintaining Access |
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si
hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut
karena apabila korban mengganti password atau memperbaiki kelemahan dan
kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya
hacker akan berusaha untuk mempertahankan akses terhadap sistem korban
dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan
lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang
melakukan penyerangan terhadap korban maka hacker akan memperbaiki
beberapa kelemahan pada sistem korban.
Clearing Tracks atau Membersihkan Jejak
|
Clearing Tracks |
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file
dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang
terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang
hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker
kedalam penjara.
Komentar
Posting Komentar