Anatomi
Hacking
Dalam
melakukan hacking tentu ada langkah-langkah yang kita lakukan. Pada materi kuliah keamanan sistem dan jaringan pada tanggal 15 September dibahas mengenai hal-hal yang berhubungan
dengan langkah-langkah hacking. Hacking adalah upaya untuk melakukan penetrasi dan
eksplorasi terhadap system sasaran tanpa menimbulkan kerusakan atau kerugian,
juga tidak melakukan pencurian data. Orang yang melakukan tindakan hacking
disebut sebagai hacker. ntara Hacker,
Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama
menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang
(view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port)
scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang
keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
1.
Footprinting.
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois, dan DNS zone
transfer.
Pada tahap 1 (footprinting),
hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting
merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
2.
Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
Tahap
2 atau scanning lebih bersifat aktif terhadap
sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk
dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning
dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh
sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning
tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk
Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak
digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan
scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada
keseluruhan network, dengan menggunakan IDS (Intrusion Detection System)
seperti misalnya Snort.
3.
Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
Tahap
3 atau enumerasi sudah bersifat sangat intrusif terhadap
suatu sistem. Di sini penyusup mencari account name yang absah, password, serta
share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows,
terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing
antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang
di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya
tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang
terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau
SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena
pemiliknya lengah membuka resource share tanpa password).
4.
Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Meliputi mengintip dan merampas password, menebak password, serta melakukan
buffer overflow.
Tahap
4 atau gaining access adalah mencoba mendapatkan akses
ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan
enumerasi, sehingga biasanyadi sini penyerang sudah mempunyai paling tidak user
account yang absah, dan tinggal mencari passwordnya saja. Bila resource
share-nya diproteksi dengan password, maka password ini dapat saja ditebak
(karena banyak yang menggunakan password sederhana dalam melindungi
komputernya). Menebaknya dapat secara otomatis melalui dictionary attack
(mencobakan kata-kata dari kamus sebagai password) atau brute-force attack
(mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang
mungkin akan berhasil memperoleh logon sebagai user yang absah.
5.
Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
Tahap
5 atau Escalating Privilege mengasumsikan bahwa
penyerang sudah mendapatkan logon access pada sistem sebagai user biasa.
Penyerang kini berusaha naik kelas menjadi admin(padasistem Windows) atau
menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi
dictionary attack atau brute-force attack yang memakan waktu itu, melainkan
mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan
sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan
pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari
penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang
dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas'
menjadi admin atau root.
6.
Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password di regiatry, config file, dan user data.
7.
Covering Tracks.
Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti
macam-macam rootkit dan file streaming.
8.
Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara membentuk user account
palsu,menjadwalkan batch job, mengubah startup file, menanamkan service
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan
trojan.
9. 9. Denial of Service. Bila semua usaha di
atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop,
bonk, newtear, trincoo, dan lain-lain. Terakhir,
denial of service, bukanlah tahapan terakhir,melainkan kalau penyerang
sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka
yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya
menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial
of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang
digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang
bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru
paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di
beberapa negara ini.
Casino of Arizona - MapyRO
BalasHapusCasinos in Arizona. 의정부 출장안마 All Casinos in 전주 출장샵 Arizona. Find Mapyro Casinos 인천광역 출장마사지 and get 광양 출장마사지 a $10 no-deposit bonus + 100% 충청북도 출장마사지 match bonus up to $1000.