Metodelogi Hacking


  • Footprinting – suatu tahap mencari informasi secara umum terhadap target
  • Scanning – pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
  • Enumeration – Telaah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
  • Gaining Access - Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  • Escalating Privilege - Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
  • Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  • Covering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  • Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
  • Denial of Service - Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain



0 komentar: