Anda di halaman 1dari 1

Gaining Access

Gaining Access atau Mendapatkan Akses. Pada tahap ini proses hacking yang sebenarnya akan
mulai dilakukan. Hacker menggunakan berbagai kelemahan yang sudah ditemukan pada
tahap pertama maupun kedua untuk mencoba mendapatkan akses ke sistem target.
Walaupun hacker bisa menyebabkan kerusakan yang cukup besar tanpa perlu mendapatkan
akses ke sistem tapi tetap saja dampak dari sistem yang diakses oleh pihak yang tidak sah
(unauthorized) memiliki dampak yang sangat besar pula. Sebagai contoh, serangan DDOS
(Distributed Denial of Service) dapat menghabiskan semua resource yang ada dan bisa
mengakibatkan berhentinya service yang ada pada sistem target.
Hacker bisa mendapatkan akses ke sistem secara offline, via LAN, atau bahkan via akses
internet. Hacker bisa saja menggunakan teknik seperti spoofing untuk meng-exploit sistem
dengan cara berpura-pura menjadi user yang sah (legitimate) atau sistem yang lain. Dengan
cara ini hacker bisa mengirimkan paket data yang didalamnya terdapat bug bagi sistem target
sehingga ketika paket data tersebut diproses oleh sistem target maka hacker bisa saja dengan
mudah mendapatkan akses secara ilegal ke sistem target.
Hacker dikatakan berhasil melakukan gaining access (mendapatkan akses) saat hacker berhasil
mendapatkan akses baik itu ke sistem operasi atau aplikasi pada komputer atau jaringan dari
target. Hacker bisa saja mendapatkan akses pada level sistem operasi, aplikasi atau pada level
jaringan target. Saat hacker sudah berhasil mendapatkan salah satu akses dari sistem target
selanjutnya adalah bagaimana hacker bisa escalate privileges (meningkatkan hak akses) agar
bisa mendapatkan akses penuh ke sistem target.
Aplikasi yang digunakan adalah John the Ripper adalah hack tools yang cukup terkenal yang
biasa digunakan untuk meng-crack suatu password dengan cepat dan tersedia pada banyak
platfom, antara lain UNIX, Windows, DOS, BeOS, dan OpenVMS. Tujuan utama dari John The
Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX (termasuk Linux).
John The Ripper merupakan program yang dapat membantu administrator menentukan
kelayakan suatu password. Namun John The Ripper juga digunakan oleh pihak-pihak yang
tidak berkepentingan untuk mendapatkan password seorang user. SQLi Dumper merupakan
tools komplit untuk mencari kelemahan suatu web, dimana tools ini juga dapat digunakan
untuk mencuri database dari web tersebut.

Anda mungkin juga menyukai