Sabtu, 16 Maret 2013

Hacking Methodologies Kirimkan Ini lewat Email BlogThis! Berbagi ke Twitter Berbagi ke Facebook

بِسْــــــــــــــــمِ اﷲِالرَّحْمَنِ اارَّحِيم

Hari ini lagi iseng-iseng baca artikel tentang Hacking Methodologies. Menurut CEH (Certified Ethical Hacker) Study Guide, ada beberapa tahapan dalam melakukan proses hacking, yaitu:
1. Reconnaissance
2. Scanning
3. Enumeration
4. Penetration
5. System Elevation
6. Network Elevation
7. Pilfer
8. Expansion
9. Housekeeping

Reconnaisance / Discovery
 
Tahapan ini juga dikenal dengan tahapan footprinting. Sasaran utama dalam tahapan ini adalah memperoleh informasi berkaitan dengan Network ID / Network Address, informasi seputar DNS Zone, Dokumentasi dari jaringan target, dan juga topologi dari jaringan itu sendiri. Intinya pada tahapan ini hacker mencoba untuk mereka-reka kondisi dari jaringan target.

Scanning
 
Sasaran utama dari tahap ini adalah mencari IP Address yang valid / up dari perangkat-perangkat yang terdapat dalam jaringan target. Di sini seorang hacker akan mencari tahu IP berapa saja yang up. Untuk melakukan tahapan ini seseorang bisa menggunakan tool seperti nmap, ws ping, war ping, dan beberapa scanning tools lainnya.

Enumeration
 
Sasaran utama dari tahap ini adalah mencari tahu operating system yang digunakan oleh suatu host dan juga service apa saja yang disediakan oleh host tersebut. Kedua informasi tersebut biasanya bisa diperoleh dengan mudah dengan menggunakan scanning tool seperti nmap.
Dalam tahapan ini juga seorang hacker akan mencoba mencari tahu informasi berkaitan dengan username dan password dari host target. Informasi ini bisa diperoleh dengan melakukan proses sniffing traffic ataupun menggunakan anonymous.

Penetration
 
Tahapan ini adalah tahapan di mana seorang hacker mulai memasuki host target dengan menggunakan informasi yang diperoleh pada tahapan-tahapan sebelumnya.

System Elevation
 
Biasanya seorang hacker akan mulai memasuki suatu system / host dengan menggunakan account guest ataupun account user yang memiliki priviledge terbatas. Langkah berikutnya yang perlu dilakukan adalah melakukan priviledge escalating atau dengan kata lain mencoba meningkatkan priviledge ataupun mencoba mendapatkan account lain yang memiliki privilegde lebih tinggi. Target utama dalam tahapan ini adalah memperoleh account root atau admin.

Network Elevation
 
Tujuan utama dalam tahapan ini adalah menguasai suatu perangkat tertentu (tentunya perangkat strategis) dalam jaringan target. Tahapan ini menjadi lebih mudah apabila perangkat dalam jaringan target menggunakan default configuration setting. Tidak sedikit perusahaan yang mengimplementasikan perangkat jaringannya dengan menggunakan default configuration setting. Menggunakan default configuration memang menjadi langkah yang mudah dalam mengimplementasikan suatu perangkat tetapi sayangnya konfigurasi semacam ini seringkali memiliki tingkat keamanan yang sangat minim.

Pilfer
Tahapan ini adalah tahapan di mana seorang hacker mulai melakukan akses terhadapt data dari host target. Akses di sini bisa berupa hanya membaca data yang ada atau bahkan sampai pada tingkatan melakukan modifikasi atau bahkan penghapusan terhadap data tersebut.

Expansion
 
Pada tahapan ini seorang hacker akan mulai melakukan perluasan terhadap cakupan jaringan ataupun system yang akan dia kuasai. Mulai menguasai host-host tertentu yang bersifat strategis dari host yang satu ke host yang lain.

Housekeeping
 
Langkah terpenting dalam melakukan proses hacking yang berhsil adalah melakukan pembersihan jejak sehingga tidak seorang pun mengetahui bahwa suatu jaringan ataupun suatu host sudah dimasuki secara ilegal. Tahapan ini pada umumnya berbicara tentang penghapusan data-data pada log file. Selain itu agar sewaktu-waktu seorang hacker bisa kembali memasuki jaringan atau host dengan mudah, biasanya hacker akan memasang backdoor.
Share on :
Hacking Methodologies Kirimkan Ini lewat Email BlogThis! Berbagi ke Twitter Berbagi ke Facebook 9999out of 9999 based on 99999 ratings. 999 user reviews.

Artikel Terkait

0   komentar

Posting Komentar

Cancel Reply
Teguh Setyo Utomo