Selamat Datang di bloger ini

Rabu, 15 Desember 2010

anatomi hacking

Serangan terhadap jaringan computer dapat dilakukan dengan cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mangatasi serangan terhadap jaringan computer sehingga yang timbul dapat ditekan sekecil mungkin.
Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah :
Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya.
Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya.
Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION.
Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen.
Hacker : melakukan, hacking sebagai suatu profesi.
Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.
Guru, master of the master hacker : hacker dengan aktivitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.

Tahapan Hacking
Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap system sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakukan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker.

Hacking merupakan upaya untuk melakukan penetrasi dan eksplorasi atas system sasaran tanpa menimbulkan kerusakan dan kerugian serta tidak melakukan pencurian data.
Hacker dan cracker mungkin memakai teknik yang sama terhadap system sasaran, namun berbeda motivasi dan tujuan.

Fase-fasenya :
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan tools tambahan seperti nmap atau netcat

- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.terget.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file

~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user....

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd

Tidak ada komentar:

Posting Komentar