Eksploitasi Keamanan
Anatomi Hacking
Footprinting
Yaitu pencarian rincian informasi terhadap beberapa sistem yang dijadikan sasaran hacking melaui pencarian informasi melalui search engine, whois, DNS zone transfer. Dan langkah - langkah yang dapat dipakai adalah sebagai berikut :
Menentukan Scope Aktifitas / Serangan
Network Enumeration
Interogasi DNS (domain name).
Mengintai Jaringan.
Scanning
Proses selanjutnya adalah Scanning yaitu pencarian pintu masuk yang paling mungkin dilalui dengan menggunakan ping sweep dan port scan.
Enumeration
Teknik mengupas secara dalam terhadap sasaran hacking dengan mencari user account yang sah. Kemudian melakukan network resource and share dan mencari aplikasi untuk mendapatkan mana yang proteksinya lemah adalah cara kerja dalam teknik ini.
Gaining Access
Terus menerus mencoba mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Caranya dengan teknik mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
Escalating Privilege.
Setelah mendapatkan user password di tahap Gaining Acces, di tahap ini hacker mengusahakan mendapat privilese atau tindakan pemanfaatan pada admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
Pilfering
Yaitu proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
Creating Backdoors
Pembuatan pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir dalam hacking.
Bisa juga dengan berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Dan teknik yang dipakai adalah dengan mengganggu aplikasi, sistem, atau jaringan sasaran.
Refrensi : http://mishbahulmunir07.blogspot.com/p/eksploitasi-keamanan.html
Tidak ada komentar:
Posting Komentar