Diberdayakan oleh Blogger.

Tahapan Aktifitas Hacking


1.Reconnaissance 
Adalah tahapan mengumpulkan data dimana Hacker akan mengumpulkan semua data sebanyak-banyaknya. Data apa saja ?? Semuanya! tanggal lahir, nomor plat kendaraan, nama istri, nama anak, hobi, dll ,semua bisa berguna ?? bila sang Hacker mendapatkan form login semua bisa jadi kemungkinan untuk sebuah Password. 
Reconnaissance dibagi menjadi 2 : 
  • Reconnaissance Aktif yaitu dimana seorang Hacker akan melakukan aktifitas seperti menginjeksi paket data, Sniffing, membohongi karyawan suatu perusahaan, atau admin suatu website. Langkah ini cukup berbahaya, Hacker bisa berurusan dengan pihak berwajib 
  • Reconnaissance Passive yaitu dimana seorang Hacker mencari data yang dikehendaki lewat Koran, Search Engine (Google, Yahoo, dll) karena tanpa interaksi langsung dengan korban, maka langkah ini bisa disebut lebih “aman”. 
2.Scanning 
Adalah tahapan dimana seorang Hacker akan memulai serangan (Pre-Attack). Melalui scanning Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk masuk ke komputer korban. Berbagai Tools akan digunakan seperti Acunetix, Port Scanner, dll.

3.Gaining Access 
Adalah tahapan dimana seorang Hacker melakukan penerobosan (Penetration). Setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer korban pada tahapan Scanning dan informasi yang didapat pada tahapan Reconnaissance, maka seorang Hacker akan berusaha masuk ke komputer tersebut.

4.Maintaining Access 
Adalah tahapan dimana setelah Hacker mendapatkan akses ke komputer korban dan ingin tetap menguasai komputer tersebut biasanya Hacker akan berusaha mempertahankan kekuasaanya dengan berbagai cara, misal menanam Backdoor, Trojan, Rootkit dll, bahkan terkadang seorang Hacker juga memperbaiki kelemahan yang ada (Patch) agar komputer tersebut tidak diserang Hacker lain.

5.Covering Tracks 
Adalah tahapan setelah Hacker berhasil menyusup ke komputer korban, maka sang Hacker sebisa mungkin menutupi / menghilangkan jejak mereka dengan cara menghapus log, atau sebelum melakukan tahapan Gaining Access terkadang Hacker menyembunyikan IP mereka dengan menggunakan proxy yang didapatkan di internet.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Comments
0 Comments

0 comments:

Posting Komentar