Tahapan-Tahapan Hacking

Tahapan-Tahapan Hacking

Pada beberapa literatur tahapan hacking dibagi menjadi 5 tahap.
  1. Reconnaissance atau Pengintaian

  2. Scanning atau Pemindaian

  3. Gaining Access atau Mendapatkan Akses

  4. Maintaining Access atau Mempertahankan Akses

  5. Clearing Tracks atau Membersihkan Jejak.

Reconnaissance atau Pengintaian

Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance. Reconnaissance terbagi menjadi dua yaitu :
Active Reconnaissance (Pengintaian aktif)
Active Reconnaissance melakukan proses pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang hacker. 
Passive Reconnaissance (Pengintaian Passive)
Proses ini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban menggunakan media informasi seperti berita, internet, dll.

Scanning atau Pemindaian

Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

Gaining Access atau Mendapatkan Akses

Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

Maintaining Access atau Mempertahankan Akses

Maintaining Access
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.

Clearing Tracks atau Membersihkan Jejak

Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

Komentar