PEMAHAMAN DASAR ETHICAL HACKER (2/3)

Tahapan Aktifitas Hacking
Semakin anda mengenal korban, semakin dekat anda kepada kemenangan. Semakin mengenal musuh anda, semakin anda mengenal kelemahannya karena itu tidaklah heran, musuh dalam selimut adalah musuh yang berbahaya.

Anda memang bisa menjadi koboi, berjalan dengan gagah berani, masuk ke bank, menodongkan pistol dan merampokan uang yang ada kemudian kabur namun kemungkinan keberhasilan dan keselamatan anda mungkin hanya 0.00001%.

Perampok biasanya mengamati terlebih dahulu bank yang akan dirampok, menyusun rencana, dan bahkan menggambarkan peta untuk kabur dengan kondisi lalu lintas yang macet. Semakin matang dan semakin rinci perencanaan yang dilakukan, keberhasilan perampok akan semakin tinggi demikian juga halnya dengan aksi hacking. Seorang hacker dalam melakukan penyerangan terhadap targetnya. Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :

1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? Semuanya! tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari orang penting, semunya bisa berguna. Tidak percaya? Apa yang anda gunakan untuk password anda? apa yang anda gunakan untuk pin ATM anda? Ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password. Ini hanyalah salah satu contoh kecil kegunaan dari tahapan Reconnaissance.

Reconnaissance masih dibagi lagi menjadi 2 yaitu Active dan Passive Reconnaissance. Ketika anda mencari berita mengenai perusahaan tersebut dari berita-berita di koran atau dengn search engine, anda sdang melakukan Passive Reconnaissance. Passive Reconnaissane bisa dikatakan sebagai Reconnaissance yang tanpa berhubungan secaralangsung dengan korban. Anda tidak akan terdeteksi oleh korban ketika melakukan Passive Reconnaissance.

Sebaliknya Active Reconnaissance adalah Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktifitas terhadap korban untuk mendapatkan data tersebut. Hacker bisa menginjeksi paket, hacker bisa membohongi karyawan perusahaan agar mendapatkan data yang dikehendaki, dlsb. Active Reconnaissane merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance dan anda sangat mungkin berurusan dengan polisi akibat dari tindakan anda.

2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker mencari berbagai kemungkinan yang mungkin bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari "jalan masuk" untuk menguasai komputer korban. Berbagai tool biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hacker profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.

3. Gaining access
Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban pada tahap scanning. Tahapan ini tidak harus selalu sebuah tahapan yang "canggih" karena hacker bisa saja memanfaatkan seorang staff IT yang telah diketahui mempunyai sifat "takut atasan". Hacker bisa berpura-pura menjadi orang yang disewa oleh bos (dengan menyebut nama bos berdasarkan informasi yang didapatkan pada tahap Reconnaissance) dan menanyakan password kepadanya melalui telepon serta berbagai trik kotor lainnya.

4. Maintaining access
Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. Ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.
Untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.

5. Covering Tracks
Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? atau merasakan bagaimana aksi sodomi di dalam penjara? hacker juga tidak ingin merasakan hal-hal semacam ini karena ancaman yang sangat nyata terhadap aksi mereka, apalagi di negara yang sudah mempunyai hukum yang jelas.
Tidak heran, biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file direktory di dalam komputer korban, mereka seringkali membuatnya dalam modus tersembuny (hidden). 

sumber disini

Komentar

Postingan populer dari blog ini

HARDWARE BITCOIN MINER

SOLVED : Windows cannot access the specified device, path, or file