Hacking
merupakan ‘seni’ tersendiri yang melibatkan proses mencari
serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah
tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan
jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional
perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama,
hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai
hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang
lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
1. Footprinting.
Mencari rincian informasi terhadap sistemsistem untuk dijadikan
sasaran, mencakuppencarian informasi dengan search engine, whois, dan
DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah,
network resource and share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking
atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi
trust dan pencarian cleartext password di regiatry, config file, dan
user data.
7. Covering Tracks.
Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak
menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide
toolseperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk
memudahkan masuk kembali ke sistem ini dengan cara membentuk user
account palsu,menjadwalkan batch job, mengubah startup file, menanamkan
service pengendali jarak jauh serta monitoring tool, dan menggantikan
aplikasi dengan trojan.
9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran
sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP,
Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan
lain-lain.
0 comments:
Post a Comment