Anda di halaman 1dari 3

Reconnaissance atau Pengintaian

adalah sebuah tahap awal sebelum hacker melakukan serangannya. Tahapan ini merupakan
tahapan yang sangat penting dan sangat mempengaruhi keberhasilan dari penyerangan yang
dilakukan. Pada tahap ini hacker akan berusaha mendapatkan sebanyak mungkin informasi
dari target.
Tahapan ini biasanya membutuhkan waktu yang tidak sedikit apalagi jika target merupakan
sebuah instansi besar yang memiliki sistem keamanan yang tinggi. Bagian dari tahapan ini
bisa saja menggunakan teknik social engineering atau cara lain yang biasa digunakan pada
tahapan ini juga adalah dumpster.
Aplikasi yang digunakan pada tahap ini adalah : IP Tracking, digunakan untuk mendapatkan
ip address hingga lokasi korban. Salah satu website penyedia layanan tersebut adalah
ipsaya.com, Social media cara ini merupakan paling mendasar dimana proses pengumpulan
informasi korban dilakukan dengan mengumpulkan informasi mendasar dari sang korban,
seperti dari Facebook,Twitter atau Instagram pribadi korban.

Scanning atau Pemindaian,


tahapan selanjutnya atau terkadang juga menjadi bagian dari tahapan reconnaissance adalah
tahapan scanning atau pemindaian. Pada tahapan ini hacker menggunakan semua informasi
yang sudah didapatkan pada tahap sebelumnya lalu mencoba memperdalam informasi
tersebut.
Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai
sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem
operasi windows traceroute. Tools lain seperti port scanner dapat mendeteksi port-port yang
terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa
saja yang berjalan di target. Salah satu cara paling dasar dari serangan ini adalah dengan
menutup SEMUA port yang memang tidak digunakan, dan merubah beberapa port yang
sudah diketahui secara umum misal yang paling sering adalah merubah port SSH dari 22
menjadi port lain yang tidak umum.
Tools yang paling sering digunakan adalah vulnerability scanners, yang bisa mencari dari
ribuan vulnerability yang sudah diketahui pada target. Hal ini tentu saja menjadi sebuah
keuntungan tersendiri bagi hacker karena hacker hanya butuh satu pintu untuk masuk ke
sistem targetnya, di lain pihak hal ini menjadi sebuah pekerjaan yang berat bagi seorang IT
professional karena ia dituntut untuk dapat mengamankan sebanyak mungkin celah keamanan
dari sistem yang dijaganya. Organisasi yang sudah menerapkan IPS/IDS juga harus tetap
waspada, karena hacker yang baik dan benar tentu saja dapat dan akan menggunakan teknik-
teknik untuk dapat menghindari hal tersebut dalam tiap langkah yang ia gunakan.
Aplikasi yang digunakan adalah Nessus Remote Security Scanner software ini digunakan
untuk mengetahui celah keamanan sebuah jaringan. Memang, Nessus bukanlah sebuah
program open source lagi, namun namun Nessus masih bebas digunakan secara gratis.
NMAP didesain mengetahui port-port yang terbuka atau tidak terfilter dengan baik. Bahkan,
para administrator jaringan menggunakan untuk mengetahui kemananan jaringannya sendiri.
Nmap akan memetakan berbagai informasi penting dalam jaringan, antara lain informasi
host, service, sistem operasi, tipe paket yang dikirim, firewall, dan lainnya.

Gaining Access atau Mendapatkan Akses.


Pada tahap ini proses hacking yang sebenarnya akan mulai dilakukan. Hacker menggunakan
berbagai kelemahan yang sudah ditemukan pada tahap pertama maupun kedua untuk
mencoba mendapatkan akses ke sistem target. Walaupun hacker bisa menyebabkan
kerusakan yang cukup besar tanpa perlu mendapatkan akses ke sistem tapi tetap saja dampak
dari sistem yang diaksesk oleh pihak yang tidak sah (unauthorized) memiliki dampak yang
sangat besar pula. Sebagai contoh, serangan DDOS (Distributed Denial of Service) dapat
menghabiskan semua resource yang ada dan bisa mengakibatkan berhentinya service yang
ada pada sistem target.
Hacker bisa mendapatkan akses ke sistem secara offline, via LAN, atau bahkan via akses
internet. Hacker bisa saja menggunakan teknik seperti spoofing untuk meng-exploit sistem
dengan cara berpura-pura menjadi user yang sah (legitimate) atau sistem yang lain. Dengan
cara ini hacker bisa mengirimkan paket data yang didalamnya terdapat bug bagi sistem target
sehingga ketika paket data tersebut diproses oleh sistem target maka hacker bisa saja dengan
mudah mendapatkan akses secara ilegal ke sistem target.
Aplikasi yang digunakan adalah John the Ripper adalah hack tools yang cukup terkenal yang
biasa digunakan untuk meng-crack suatu password dengan cepat dan tersedia pada banyak
platfom, antara lain UNIX, Windows, DOS, BeOS, dan OpenVMS. Tujuan utama dari John
The Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX (termasuk
Linux). John The Ripper merupakan program yang dapat membantu administrator
menentukan kelayakan suatu password. Namun John The Ripper juga digunakan oleh pihak-
pihak yang tidak berkepentingan untuk mendapatkan password seorang user. SQLi Dumper
merupakan tools komplit untuk mencari kelemahan suatu web, dimana tools ini juga dapat
digunakan untuk mencuri database dari web tersebut.

Maintaining Access atau Mempertahankan Akses. Saat hacker mendapatkan akses ke


sistem target dengan hak akses admin/root maka hacker dapat dengan leluasa menggunakan
baik itu sistem tersebut atau bahkan semua resource yang ada sesuai keinginannya, dan yang
pasti juga dapat menggunakan sistem sebagai batu loncatan untuk menyerang sistem lain
yang terhubung dengan sistem yang sudah berhasil di-compromised. Atau bisa saja hacker
tidak terlalu banyak melakukan aktifitas hanya untuk menjaga agar administrator tidak
mengetahui bahwa sistemnya sudah ter-compromised. Kedua kemungkinan tersebut tersebut
tetap saja dapat memberikan kerusakan yang tidak kecil. Sebagai contoh, hacker bisa saja
memasang sniffer untuk menangkap atau merekam semua lalu lintas trafik yang ada termasuk
akses Telnet maupun FTP (File Transfer Protocol) ke sistem lain lalu kemudian mengirimkan
informasi tersebut kemanapun sesuai keinginannya.
Aplikasi yang digunakan Backdoor adalah perangkat lunak yang digunakan untuk mengakses
sistem, aplikasi, atau jaringan tanpa harus menangani proses autentikasi. Backdoor dapat
membantu user yang membuat backdoor (peretas) dapat masuk ke dalam sistem tanpa harus
melewati proses autentifikasi. Backdoor juga dapat diartikan sebagai mekanisme yang
digunakan untuk mengakses sistem atau jaringan. Rootkits adalah kumpulan software yang
dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang
dari sebuah Operating system. Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa
diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa
diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara
akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati–hatilah saat
menancapkan falsdisk yang sudah terinfeksi Rootkit kedalam computer.
Clearing Track Pada fase ini hacker berusaha untuk menyembunyikan jejak masuk ke dalam
sistem. Caranya dengan memanipulasi file log yang ada pada sistem. Kemudian merubah rule
dari sistem agar dirinya tetap tidak terdeteksi padahal ada di dalam sistem.
Aplikasi yang digunakan VPN (Virtual Private Network) sebuah cara aman untuk mengakses
local area network yang berada pada jangkauan tertentu, dengan menggunakan internet atau
jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi. salah satu
fungsi adanya vpn adalah keamanan dalam berkomunikasi atau dalam pertukaran data, juga
tidak memungkinkan pihak lain untuk menyusup ke traffic (lalu lintas jaringan) yang tidak
semestinya. Incognito incognito browsing itu adalah penelusuran di google yang
tersembunyi, maksudnya tersembunyi adalah riwayat dan cookies nya tidak akan di catat dan
akan hilang jika sudah keluar dari tab tersebut, jadi tidak akan ada yang tahu kita sedang
menelusuri apa.

Anda mungkin juga menyukai