We R Here Whenever U Need US

Copyright © 2006- ady 15
Selamat Datang di Blog Sederhana Ini d(^.^)b

Minggu, 09 Mei 2010

Cara Kerja Hacker

✰⓯☛☛☛ᏙdЎj!Ѐ☚☚☚⓯✰

Cara Kerja Hacker : Sedikit Gambaran Tentang Proses Kegiatan Hacker/Hacking, banyak diantara kita baru saja mendapat ilmu sudah menyombongkan diri, tetapi untuk menjadi seorang hacker itu tak mudah, perlu banyak belajar program dan sistem oprasi. kapten teknologi yang masih seorang newbie dan cetek ilmunya ingin berbagi ke temen-temen yang sedang mempelajari dunia hacker. Berikut cara kerja hacker/langkah-langkahnya menurut para master hacker.




1. Footprinting



intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.



2. Scanning



Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.



3.Enumeration



enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking hanya saja,Anda melakukannya dengan cara yang lebih aktif karena langsung menyasar korban Anda. Karena Anda langsung berhubungan dengan korban,tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.



4.Gaining Acces



Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.



5.Escalating Privilege



Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, atau lc_messages.



6. Pilfering



Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password diregiatry, config file, dan user data.



7. Covering Tracks



Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.





8.Creating Backdoor



Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.



9.Denial Of Service



Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lainlain.





Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
✰⓯☛☛☛ᏙdЎj!Ѐ☚☚☚⓯✰

Sharing Itu Indah

0 komentar:

Posting Komentar

CaLendaR

Powered by Calendar Labs

my aLbum