Anda di halaman 1dari 6

A.

Langkah Langkah Hacking


1. Planning and select the target
Pertama - tama kita perlu memilih target dan merencanakan aksi hacking. Dalam
perencanaannya, kita dapat mempersiapkan strategi apa saja yang akan dilakukan
dan mempersiapkan tools-tools yang digunakan untuk melakukan hacking.
2. Scanning system
Kemudian kita perlu melakukan scanning. Dalam hal ini, kita melakukan scan
untuk mendapat informasi seperti open ports. Untuk melakukan scanning kita bisa
menggunakan tools seperti NetScanTools Pro atau Nmap. Kita juga bisa
menggunakan wireshark untuk listen network traffic.
3. Determining whats running on open ports
Kita harus mendapatkan informasi sebanyak - banyaknya seperti protocol yang
digunakan seperti IP, IPX dan NetBIOS, service yang berjalan pada host seperti email, web server, dan aplikasi database, remote access yang tersedia seperti VNC,
RDP, atau SSH, VPN yang tersedia seperti PPTP, SSL, dan IPsec
4. Password cracking
Kemudian untuk masuk kedalam sistem, kita perlu melakukan password cracking.
Untuk melakukan cracking, kita bisa menggunakan brute force atau aplikasi lain
yang disediakan.
5. Escalating Privilege/Menemukan Akses Khusus (Root)
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilege admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk
mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian
cleartext password di registry, config file, dan user data.
7. Covering track

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti
macam-macam rootkit dan file streaming.
8. Creating backdoor
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara membentuk user account
palsu,menjadwalkan batch job, mengubah startup file, menanamkan service
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan
trojan.

B. Teknik Hacking dan Tools -Toolsnya


1. Information Gathering
Information Gathering adalah sebuah tahapan yang dilakukan oleh hacker
maupun penetration tester dalam melakukan penetrasi tes. Dalam tahap ini,
hacker dituntut untuk mencari informasi tentang korban. Informasi dapat
diambil atau didapatkan dengan banyak cara, misalnya mencari kelemahan
dari sebuah system, mencarai port yang terbuka dalam suatu network, atau
melakukan pencarian lewat google.
Tools untuk melakukan information gathering adalah sebagai berikut
a. Nmap
Hacker mengirimkan nmap kepada korban, kemudian sebelum sampai
ke korban, nmap akan melewati serangkaian port yang tertutup
maupun terbuka. Port di sini dimaksudkan untuk melakukan koneksi
antar user. Setelah itu nmap akan mengirimkan informasi tentang port
port yang terbuka maupun tertutup
b. DNSenum
DNSenum adalah tool untuk mengumpulkan sebanyak mungkin
informasi tentang sebuah domain. Jika menggunakan kali-linux, anda
bisa memakai dnsenum ini. Tool ini sebenarnya sangat sederhana
karena hanya membutuhkan Perl saja, baik Activeperl atau
Strawberryperl. Informasi yang didapatkan oleh DNSenum adalah

1.
2.
3.
4.
5.
6.

hosts address
name server
MX record
sub domain
Whois performance
reverse lookup untuk netblock

1. Port scanning adalah tindakan untuk melakukan scan pada port agar kita
mengetahui status port misalkan open, closed, filtered, dan lain-lain.
Jenis-jenis port scanning :
1.
TCP connect scan
2.
TCP SYN scan (half-opening scanning)
3.
TCP FIN scan
4.
TCP Xmas Tree scan
5.
TCP Null scan
6.
TCP ACK scan
7.
TCP Windows scan
8.
TCP RPC scan
9.
UDP scan
Aplikasi yang digunakan untuk port scanning bisa menggunakan Nmap
atau versi guinya zenmap. Perintah untuk melakukan port scanning pada Nmap
adalah nmap <target>. Adapun status port yang dapat ditapilkan Nmap adalah
open, closed, filtered, unfiltered, open-filtered, atau closed-filtered.
2. Port Cracking
Password cracking adalah proses menemukan kata kunci rahasia dari data
yang telah disimpan dan atau dikirim oleh sistem komputer. Pendekatan
umumnya dengan secara terus-menerus menebak password yang ingin dicrack. Tujuan password cracking adalah untuk membantu user memperoleh
kembali password yang hilang/lupa, untuk mendapatkan hak-hak akses ke
sebuah sistem, atau sebagai ukuran pencegahan oleh administrator sistem
untuk mengecek password-password yang dapat di-crack dengan mudah.
Istilah password cracking terbatas untuk menemukan kembali satu atau lebih
plaintext

password

dari

password

yang

di-hash.Password

cracking

membutuhkan attacker yang dapat mengakses hashed password, ataupun

dengan membaca database verifikasi password maupun dengan mencegah


hashed password dikirim ke jaringan luar. Dapat juga dengan sebuah cara
mencoba-coba memasukkan password sampai benar seperti yang dikenal
dengan metode brute force attack.
1. Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker)
akan dapat menggunakan sistem komputer server. Serangan ini lebih
terfokus pada full access granted dan tidak bertujuan merusak. Jenis
serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan
sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya.
2. Denial of Services
Penyerangan pada

jenis

DoS

mengakibatkan

layanan

server

mengalami stuck karena kebanjiran request oleh mesin penyerang.


Pada contoh kasus Distributed Denial of Services (DDoS) misalnya;
dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting request pada server secara serentak asimetris dan
simultan sehingga buffer server akan kelabakan menjawabnya.
Stuck/hung akan menimpa server.
Tools password hacking
1. RainbowCrack
Merupakan software peretas berbasis hash yang menggunakan memori
skala besar yang dapat menggantikan teknik brute force konvensional.
Dengan begitu, ia diklaim dapat meretas password dengan kecepatan yang
lebih baik. Software ini akan menggenerasi table menggunakan algoritma
tertentu dan menyimpannya ke dalam table berformat rainbow table.
2. Wfuzz
Adalah software peretas yang dikhususkan untuk membuka celah terhadap
aplikasi berbasis web. Ia mengandalkan teknik brute force yang sudah
lazim digunakan oleh software-software hack lainnya. Selain itu, Wfuzz

juga mendukung injeksi seperti SQL injection, XSS Injection, LDP


Injection, dll.
3. John the Ripper
Juga tidak kalah tenarnya jika dibandingkan dengan Cain and Abel. Ia
merupakan software open source yang tersedia untuk beragam sistem
operasi termasuk Windows, Linux, dan Mac. John the Ripper menyajikan
fitur peretasan terhadap password yang lemah menggunakan beragam
teknik seperti brute force dan dictionary.
4. THC Hydra
Juga sama seperti John the Ripper, hadir bagi beragam sistem operasi
seperti Windows, Linux, Free BSD, Solaris, hingga Mac OS X. Banyak
sekali protokol yang dapat didukung oleh THC Hydra seperti Firebird, FTP,
Cisco, MS-SQL, HTTP, NNTP, dan masih buanyakk lagi yang lainnya.

3. Packet Sniffing
Packet scanning atau biasa disebut packet sniffing adalah proses
pemindaian paket - paket data di dalam jaringan menggunakan software
penyadap paket atau (packet sniffer). Menurut definisi wikipedia, Packet
Sniffer (arti tekstual: pengendus paket dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer
ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan,
aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi
dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan
pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat
menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah
satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh
aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

a.
b.
c.
d.

Mengatasi permasalahan pada jaringan komputer.


Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan informasi

pribadi yang dimilikanya (misalkan password).


e. Dapat digunakan untuk Reverse Engineer pada jaringan.
Tools Packet Sniffing
a. BWM
BWM adalah salah satu aplikasi bandwidth monitoring sederhana, yang
memperlihatkan statistic bandwidth dari interface jaringan
b. PKTSTAT
Aplikasi ini menampilkan secara berkala siapa saja yang sedang
menggunakan bandwidth. Fitur dari aplikasi ini dapat menampilkan URL
dari permintaan HTTP GET dan POST. PKSTAT dapat menunjukkan tiap
5 detik sekali perubahan.
c. IFTOP
Aplikasi ini memiliki fitur men-generate bandwidth per host dengan
menggunakan grafik batang. Tampilan dari IFTOP ini juga bias update
otomatis secara berkala.

Anda mungkin juga menyukai