Pages

Ads 468x60px

Labels

Monday, July 30, 2012

TAHAPAN HACKING

Anda tertarik tentang dunia Hacking? Jika anda tertarik maka anda perlu mengetahui tentang tahapan-tahapan dalam hacking. Saat seorang Hacker atau peretas beraksi mereka selalu memiliki suatu tahapan atau urutan perkerjaan yang akan mereka lakukan. Berikut ini beberapa tahapan dalam aktivitas Hacking :

  1. Reconnaissance

    Reconnaissance atau pengintaian adalah tahap mengumpulkan data. Peretas akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif. Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target, Pengintaian secara aktif adalah proses pengumpulan data dengan berhubungan dengan target. Peretas melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak-banyaknya.
  2. Scanning

    Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini,
    peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.
  3. Pengambilan alih

    Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban.
  4. Memelihara akses

    Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.
  5. Menutupi jejak

    Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).

0 comments:

Post a Comment