Saturday 4 July 2015

Tahapan sistem hacking

No comments :


1) Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.


Contoh:
Seorang cracker ingin melakukan defae (merubah tampilan website) di uad.ac.id. Maka kegiatan footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah versi webserver yang digunakan di ketahui oleh seorang cracker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang cracker mengunjungi website-website hacking atau cracking, misalnya:http://www.milw0rm.com/ atau sebagainya. Jika sudah ditemukan sang cracker melakukan proses utamanya yaitu ATTACK. 

Footprinting sdibagi menjadi dua bagian yaitu:
a) Passive Footprinting
b) Active Footprinting 



2) Scanning Fingerprinting

Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools , namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual.

Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri

Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web).

Ping adalah salah satu comment pada cmd di computer. Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak.


Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan.


3) Enumeration 
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi, Aktifitas pembobolan menjadi lebih aktif, ini dikarenakan Hacker langsung berhubungan dengan komputer korban. Karena langsung berhubungan dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat mudah dideteksi oleh keamanan Firewall & IDS, jadi enumerasi lebih cocok pada hacker tingkat lanjut.

Enumerasi biasanya dilakukan oleh orang yang berada dalam satu jaringan atau LAN (Local Area Nerwork), ini dikarenakan Enumerasi membutuhkan koneksi yang rawan blocking, terkadang ENumerasi dilakukan berdasarkan protokol yang digunakan dalam LAN.

Informasi-nformasi yang bisa didapat oleh Hacker dengan Enumerasi sebatas mengenai Jaringan Drive Sharing, sumber daya, nama-nama pengguna yang terdapat dalam sharing folder, dan informasi Service. Jika ingin mendapatkan informasi lebih layaknya IP Address, Open Port (listening port), alamat korban dll.

4) Gaining Acces
Ini adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.

5) Escalation Privilege 
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat namun tetap bisa di bobol dengan tools “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.

6) Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host yang ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.

7) Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer . Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host dan juga pada antivirus. Inilah mengapa, para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.

8) Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.

Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host.

Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host. 

Tujuannya, ia bisa menguasai computer zombie selamanya.


9) Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “hang” , tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.

Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

No comments :

Post a Comment