Pages

Rabu, 13 Oktober 2010

Proses Serangan hacker

Gambaran mengenai hacker yang berupa orang gila komputer yang lusuh, kini sudah tidak tepat lagi. Dengan adanya Internet siapa pun dengan sedikit kemauan dan kegigihan bisa menjadi hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama oleh para hacker amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan sebagai berikut: Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran
di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Untuk memberi gambaran tentang
keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and
share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi
mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan
mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau
lc_messages.

6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config
file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan. 
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan
footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia
untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang
potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi.
Di sini ada bahaya laten pencurian domain (domain hijack).
• NSLookup: Mencari hubungan antara domain name dengan IP address.
• Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet
jaringan sasaran.

0 komentar:

Posting Komentar