Disusun Oleh :
Nama : Rizki Nardianto
NIM : 180411100069
1. Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran,
mengumpulkan informasi terkait sistem sasaran dengan memakai
search engine, whois, dan DNS zone transfer.
2. Scanning Fingerprinting
Scanning adalah Tahap dimana hacker mulai melakukan serangan.
Dalam tahap scanning ini, hacker akan mencari kelemahan pada
target/korban. Metode ini biasanya menggunakan Tools , namun tidak
menutup kemungkinan metode ini dilakukan dengan cara manual.
3. Enumeration
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti
halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi,
Aktifitas pembobolan menjadi lebih aktif, ini
dikarenakan Hacker langsung berhubungan dengan komputer
korban. Karena langsung berhubungan dengan korban, aktifitas ini
sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat
mudah dideteksi oleh keamanan Firewall & IDS, jadi enumerasi lebih
cocok pada hacker tingkat lanjut.
4. Gaining Acces
Ini adalah tahap penetrasi computer system Host yang sebenarnya.
Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke
computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.
5. Escalation Privilege
Setelah mendapatkan akses koneksi ke computer Host, langkah
selanjutnya adalah menaikkan hak akses dari user menjadi
administrator (di windows) atau root (di linux).
6. Pilfering
membuat data-data Host yang ters- Share atau terbuka bebas untuk
umum pada jaringan internet/local. Tujuannya adalah satu, yaitu
memudahkan kita untuk tidak mengulangi langkah awal hingga nomer
6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika
korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu
mendapatkan akses langsung ke data-data computer korba
7. Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus
jejak penetrasi kita pada computer . Banyak hal yang bisa kita lakukan,
diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper,
rootkits, file streaming).
8. Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu
melakukan koneksi pada system yang telah ter Hijacked (Terkuasai)
selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.
9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer
korban. Denial of Service (DoS) attack” merupakan sebuah usaha
(dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan
target sehingga sistem tersebut tidak dapat menyediakan servis-
servisnya (denial of service).
8. Traceroute
Utilitas traceroute adalah contoh aplikasi itu memanfaatkan ICMP.
Traceroute digunakan untuk menentukan jalur ke komputer target.
Traceroute tersedia di Platform Windows dan UNIX. Di Windows, itu
dikenal sebagai tracert karena batasan nama file warisan 8,3 tersisa
dari DOS. Traceroute awalnya dikembangkan oleh Van Jacobson
untuk melihat jalur sebuah paket mengikuti dari sumbernya ke
tujuannya. Traceroute berutang fungsinya ke header IP Time To Live
(TTL) dan ICMP. Bidang TTL digunakan untuk membatasi IP
datagram. Tanpa TTL, beberapa datagram IP mungkin menjelajahi
Internet selamanya, karena tidak akan ada sarana batas waktu. TTL
berfungsi sebagai decrementing melawan. Setiap lompatan yang
dilewati datagram mengurangi bidang TTL satu per satu. Jika nilai
TTL mencapai 0, datagram akan dibuang, dan suatu waktu terlampaui
dalam perjalanan Pesan ICMP dibuat untuk menginformasikan sumber
dari kegagalan. Windows menggunakan ICMP.