Info Terkini.blogspot.com

Rabu, 11 Juli 2018

Eksploitasi Keamanan (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)

Eksploitasi Keamanan



Anatomi Hacking



Footprinting

Yaitu pencarian rincian informasi terhadap beberapa sistem yang dijadikan sasaran hacking melaui pencarian informasi melalui search engine, whois, DNS zone transfer. Dan langkah - langkah yang dapat dipakai adalah sebagai berikut :

Menentukan Scope Aktifitas / Serangan
Network Enumeration
Interogasi DNS (domain name).
Mengintai Jaringan.

Scanning

Proses selanjutnya adalah Scanning yaitu pencarian pintu masuk yang paling mungkin dilalui dengan menggunakan ping sweep dan port scan.

Enumeration

Teknik mengupas secara dalam terhadap sasaran hacking dengan mencari user account yang sah. Kemudian melakukan network resource and share dan mencari aplikasi untuk mendapatkan mana yang proteksinya lemah adalah cara kerja dalam teknik ini.

Gaining Access

Terus menerus mencoba mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Caranya dengan teknik mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

Escalating Privilege.

Setelah mendapatkan user password di tahap Gaining Acces, di tahap ini hacker mengusahakan mendapat privilese atau tindakan pemanfaatan pada admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

Pilfering

Yaitu proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

Covering Tracks

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

Creating Backdoors

Pembuatan pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

Denial of Service

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir dalam hacking.
Bisa juga dengan berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Dan teknik yang dipakai adalah dengan mengganggu aplikasi, sistem, atau jaringan sasaran.


Refrensi : http://mishbahulmunir07.blogspot.com/p/eksploitasi-keamanan.html

Tidak ada komentar:

Posting Komentar