INFO.125 Phases of hacking

INFO.125 Phases of hacking 

              Dalam hacking terdapat tahapan tahapan yang harus di lakukan sebelum melakukan serangan terhadap target.
Image result for phases of hacking  

1.Reconnaissance             
Dalam tahapan ini merupakan tahapan paling dasar yang digunakan untuk melakukan serangan.dalam tahapan ini kita dapat mengumpulkan informasi dari target kita.kita dapat mengumpulkan data mengenai target yang dapat bermanfaat untuk kita.contohnya kita dapat mengumpulkan data mengenai server untuk melakukan serangan bruteforce yang mana serangan ini digunakan untuk mengetahui password secara acak menggunakan wordlist yang telah disediakan sebelumnya.dalam penerapannya information gethering dapat dibagi menjadi 2 yaitu sebagai berikut.
          A.active information Gethering = mengumpulkan informasi informasi berharga dengan menggunakan tools tools yang telah di sediakan di kali linux seperti NMAP,dnsenum.
           B.Passive Information Gethering = mengumpulkan informasi informasi dengan cara legal yang mana cara ini menggunakan media sosial ataupun menggunakan google search
2.Scanning
          setelah melakukan information gethering tahapan selanjutnya adalah melakukan scanning dalam jaringan si target.kita dapat melakukan scanning yang dapat bertujuan untuk mengidentifikasi host,port, dan juga service yang terdapat dalam sistem operasi milik target kita.tahapan ini merupakan tahapan paling penting yang harus ada.dalam scanning kita juga dapat mencari celah keamanan jaringan target kita / mencari vulnerability.semaking banyak informasi yang terkumpul dalam pase ini maka akan semakin baik.dalam penerapannya terdapat 3 type scanning yaitu sebagai berikut.
         1.Port Scanning =dalam pase ini kita dapat mengumpulkan informasi port port yang terbuka.hal ini nantinya kita gunakan untuk menyerang dengan port tersebut.
         2.Vulnerability Scanning =dalam pase ini kita dapat mencari informasi mengenai kelemahan system yang ada dalam sistem milik target untuk melakukan exploid nantinya.
         3.Network Mapping =dalam tahapan ini kita dapat mencari isi dari jaringan target.kita dapat mengetahui perangkat perangkat jaringan yang terdapat dalam jaringan si target kita.hal ini digunakan untuk mempermudah proses kita untuk melakukan proses hacking.




Image result for hacking

3.Gaining Access
dalam pase ini dimana penyerang melakukan penyerangan untuk menerobos system yang telah ada di dalam jaringan.setelah masuk ke dalam sistem ia harus meningkatkan privilese ke level yang lebih tinggi lagi hingga kita dapat memodifikasi data.
 
4.Maintaining Access 
dalam tahapan ini kita biasanya akan menyusupkan data yang dapat mepengaruhi kinerja sistem yang data tampa di ketahui oleh user.dalam tahapan ini kita dapat menyusupkan data berbahaya dengan menggunakan vulnerability yang telah kita cari tahu sebelumnya.contoh dari data tersebut adalah : backdoor,trojan,rootkit.tujuannya adalah untuk mempertahankan akses ke traget sampai di menyelesaikan tugas.
 
5.Clearing Tracks
dalam tahapan ini adalah tahapan terakhir dalam melakukan serangan.dalam tahapan ini kita harus membersihkan jejak kita saat melakukan serangan sebelumnya.


Macam macam serangan
  •  serangan sistem operasi  = dalam serangan ini kita dapat melakukan serangan yang menggunakan celah sistem tersebut untuk melakukan serangan.biasanya dalam sistem operasi terdapat beberapa bug yang dapat kita gunakan untuk menyerang.sistem operasi yang kerap di jadikan korban adalah sistem operasi windows
  • serangan dalam aplikasi = dalam serangan kali ini seorang akan melakukan serangan melalui aplikasi ataupun menyerang aplikasi tersebut.jika anda pernah mendengan tentang crack maka contoh tersebut adalah salah satu serangan.namun jika menggunakan aplikasi untuk melakukan serangan maka kita menggunakan aplikasi maka kita dapat menyisipkan beberapa backdoor dalam software tersebut.
  • serangan konfigurasi  = jika sebelumnya kita menggunakan software untuk melakukan serangan namun dalam serangan kali ini kita dapat menggunakan serangan dengan menggunakan celah konfigurasi yang kurang sempurna.
Vulnerability Assessment
  adalah merupakan proses mengidentifikasi kelemahan dalam sistem komputer,jaringan,dan komunitasi data. hal ini dilakukan sebagai bagian dari salah satu tahapan dari penetration testing.kita dapat mencari kelemahan yang terdapat dalam web ataupun sistem operasi.dalam vulnerability terdapat beberapa tingkatan berdasarkan efek yang ditimbulkan.

Penetration Testing 
merupakan proses dimana kita akan melakukan evaluasi mengenai sistem keamanan dalam jaringan.kita bertujuan untuk melakukan exploid dengan menggunakan celah keamanan (vulnerability) yang mana kita membantu target untuk menambahkan keamanan dalam jaringan miliknya.
dalam melakukan penetration testing terdapat berbagai macam type yaitu :
  • Black Box : seorang penetration tester akan memberikan detail informasi mengenai keamanan dan celah celah yang terdapat dalam jaringan tersebut.namun tidak akan diberikan mengenai detail jaringan yang akan dilakukan uji.
  • White Box : seorang penetration tester akan melakukan penetration testing dengan kelebihan diberikan informasi secara detail mengenai seluk beluk jaringan yang akan di uji.
  • Grey Box  : seorang penetartion akan diberikan informasi terbatas mengenai sistem yang akan diuji


EmoticonEmoticon