Adertisement

Home » » Metedelogi Hacking

Metedelogi Hacking


Pada edisi sebelumnya saya telah berusaha memaparkan apa, siapa dan bagaimana seorang hacker itu, ya walaupun saya hanya memaparkannya Cuma secara umum…ya saya rasa itu cukup untuk anda yang sama sekali awam untuk dunia ini.
Ya…saya juga tidak mengamgap saya sudah mahir, saya juga sama seperti anda yang masih dalam tahap belajar…ok kali ini saya akan coba memaparkan mengenai METODELOGI HACKING secara umum.
Terdapat langkah langkah yang umum yang dilakukan hacker, yang dikenal sebagai metodelogi untuk melakukan hacking, walaupun tidak selalu dan harus dilakukan seorang hacker,tetapi umumnya menjadi acuan dasar dalam setiap aksi mereka.
Metodelogi tersebut adalah :
· DISCOVERY atau RECONNAISSANCE
Atau dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal seperti alamat IP,DNS Server, table routing, Sistem operasi (OS),dan lain sebagainya.intinya adalah untuk mendapat informasi detail sebanyak banyaknya sebagai persiapan untuk melanjutkan ke langkah berikutnya.
Seluruh informasi tersebut tidak selalu diambil secara diam diam, tak janrang perusahaan perusahaan menyebarkan dokumen jaringannya sediri yang dipublikasikan di internet atau majalah majalah. Terdapat cukup banyak cara dan tool yang digunakan oleh hacker dalam metode ini, misalnya dengan melihat informasi register domain pada situs situs deperti whois.net, arin.net dan sebagainya.untuk itu batasi untuk tidak menyebar informasi confidential anda.
· SCANNING
Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan secara spesifik. Jalur tersebut dapat berupa port, port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk STP, port 1433 untuk microsoft SQL Server, port 3389 untuk terminal service, dan lain sebagainya.
Hal ini dikenal sebagai metodelogi scanning, beberapa tool yang umum digunakan adalah Nmap, SolarWinds, SuperScan, Hping, WarPing, SamSpade, UDPscan, dan sebagainya.
Lalu bagai mana cara pencegahannya?, menurut penulis cara pencegahan terbaik adalah tutup semua port anda, ya…caranya cabut kabel power komputer anda lalu andan akan awan sampai anda bisa tudur dengan nyenyak, ya saya tahu ini mungkin cara terbaik tapi bukan cara yang efektif karena anda juga tidak akan dapat berkomunikasi dengan teman anda dari email, menjelajah internet untuk mencari bahan tugas kuliah anda, dan sebagainya….namun ada cara lain yaitu anda papat meminimalisasi penggunaan port dan service yang tidak diperlukan, menggunakan prgram FIREWALL, serta melakukan monitoring jaringan secara periodik, tentu ini disarankan kepada anda yang sudah mempunyain pengetahuwan yang baik untuk bidang ini.
· ENUMERATION
Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail, informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya(service sering kali mengandung kelemahan yang dapat dimanfaatkan oleh hacker), dan lain sebagainya.
Disini serangan mulai dilakukan dengan berbagi cara, brute force attack (serangan secara brutal), man in the middle, dan lain sebagainya.
NOTE: Social Seserve-Engineering
Jika pada social engineering ,penyerang mendekati korban untuk mendapatkan informasi , maka pada social reserve-engineering , kejadiannya terbaling menjadi koban yang mendekati si penyerang untuk memberikan informasi!!!
Bagaimana mungkin hal ini terjadi…apakah sang hacker selain menguasai ilmu komputer jaringan juga menguasai ilmu hitam atau hipnotis.
Tidak, sosial engineering maupun sosial reserve-engineering selalu memanfaatkan psikologi dan ketidaktahuan korban, contohnya :
Pagi ini anda masuk kantor dengan tidak bersemangat(karena kebetulan hari senin), satu satunya hiburan yang tersedia saat itu adalah mengunjungi situs faforit anda(apapun situs itu) tetapi apa yang anda dapatkan, internet anda bermasalah! Bagaikan dewa penolong, sebuah kartu nama tergeletak di meja kerja anda, kartu nama seorang engineering komputer!
Anda segera menelefon engineering itu, kemudian memberikan semua data yang diminta oleh sang engineering itu demi menyelesaikan masalah anda, kalau perlu username dan passwords anda, atau informasi berharga lainya tanpa anda ketahuwi bahwa skenario ini telah dirancang dengan rapi oleh sang engineering yang merangkap jabatannya sebagai seorang hacker, yang sedang menjadikan anda sebagai bahan praktikum dengan judul social reserve-engineering.
· PENETRATION
Pada tahap ini seorang hacker menambil alih sistem setelah informasi yang dibutuhkan tersedia, bisa jadi hacker masuk tidak dengan hak admin, tetapi mampu menyerang resource dan ahirnya mendapatkan hak admin. Bisa dikatakan pada tahap ini seorang hacker telah berhasil menerobos pintu penting pertahanan sistem, sayangnya hal ini terkadang disebabkan oleh kelalaian dari admin sistem itu sendiri.
Contohnya adalah penggunaan passwords yang lemah, kesalahan pemograman yang mengakibatkan terbukanya serangan dari luar, karena itu pengamanan dari sisi pemograman juga sangat vital selain dari sisi konfigurasi jaringan itu sendiri. Contohnya adalah melakukan validasi terhadap parameter input dari luar.
· ELEVATION
Setelah mampu masuk ke sistem Hacker akan segera megubah status privilage-nya setara dengan user yang memiliki hak penuh (admin), terhadap sistem atau memiliki hak baca,tulis, dan eksekusi.
· PILFER
Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa saja yang dikehendakinya. Seperti mengambil data penting, dan lain sebagainya.
· EXPANSION
Tidak berhenti di satu sistem jaringan saja, seorang hacker dapat memperluasnya dengan memasuki sistem jaringan lain, dengan acount admin yang telah diperolehnya tadi.
· HOUSEKEEPING
Hacker yang cerdik akan meninggalkan korban, tanpa meninggalkan pesan. Atau bisa disebut lari tanpa jejak.
NOTE : Backdoor
Pada umumnya sistem mencatat even even penting yang terjadi dalam log file yang dapat mendeteksi seaidainya terdapat aktivitas hacker dalam jaringan.
Dengan melakukan proses yang sering dikenal dengan covering track, ini berarti hacker berusaha menghapus jejaknya dengan bersih.
Walau tidak meninggalkan pesan, tatapi mungkin saja hacker meninggalkan kesan. Yaitu sebuah backdoor(pintu belakang) yaitu jalan belakan yang dapat digunakan hacker untuk masuk lagi kesistem walaupun jalur sebelumnya telah ditutup.
Backdoor dapat dibuat dengan membuat user yang memiliki kontrol penuh terhadap sistem, meninstall rootkit, menyebar trojan, ataupun meletakkan shell yang dapat di eksekusi secara remote.
HACKER, SEBUAH CITA CITA?
Apakah anda berencana untuk menjadi hacker….ya menurut saya itu merupakan hak anda, asal jangan anda gunakan untuk melakuan kejahatan (ingat artikel saya sebelumnya tentang golongan dan etika hacker).
Tentunya untuk menjadi hacker seorang harus melalui proses belajar dan pengalaman yang cukup, dan tentunya harus mempunyai kreatifitas tinggi dan tak ada kata bosan untuk belajar, ingat nabi besar MUHAMMAD SAW pernah bernasehat “tuntutlah ilmu sampai ke negeri tiongkok” atau “tuntutlah ilmu dari mulai dibuai sampai di kafani”
Lalu apakah hacker telah menjadi profesi yang cukup “mulia” sehingga cita cita menjadi hacker perlu didukung? Yang jelas keahlian seorang hacker patut dihargai, hanya saja kearah mana sang “hacker” akan melangkahkan kakinya,Kearah kanan atau kiri.
Kita dapat bercermin pada BILL GATES (pendiri microsoft corporation), STEVE JOBS dan STEVE WOZNIAK (pendiri apple inc), mereka adalah contoh anak muda yang mengawali karir dalam pemograman dan sistem komputer , dan mereka juga memiliki keahlian tinggi dalam bidang tersebut, yang tentunya memiliki kapasitas seorang hacker.seandainya mereka memilih arah kiri tentunya kita tidak akan pernah mendengar nama besar beliau beliau ini seperti saat ini.p penyerangan memang identik dengan hacker, tetapi kemampuan tersebut belumlah sempurna bila seorang hacker belum bisa untuk menahan serangan, hanya anda sendiri yang dapat menentikan.

Jika Anda menyukai Artikel di blog ini, Silahkan klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Creating Website

0 komentar:

Posting Komentar

 
Support : MY BLOG
Copyright © 2011. Sikipli Online - All Rights Reserved
Modify by SikipliOnline
Proudly powered by Blogger