Hacking at a Glance
Judulnya keren banget yak, padahal dari Google Translate 😀
Tanggal 17 Februari 2013 kemaren gw ikut training tentang Ethical Hacking di lembaga training kampus gw. Isinya dari dasar banget, yah ga dasar-dasar banget sih minimal udah tau jaringan ama sistem operasi Windows atau Linux. Tapi intinya kita diajarin dasar-dasar system security mulai dari konsep awalnya.
Nah disini gw pengen sharing sedikit pengetahuan yang gw dapet.
Dasar security itu ada 3 (CIA):
- C for Confidentiality
Data atau informasi tidak boleh diakses oleh orang-orang yang tidak berhak - I for Integrity
Data atau informasi tidak boleh diubah oleh orang-orang yang tidak berhak - A for Avaliability
Data atau informasi harus tersedia di saat yang dibutuhkan
Nah, ditinjau dari jenis serangannya, hacking dapat digolongkan dari ketiga jenis, misalnya Denial of Service (DoS) itu serangan di bidang Availability, SQL Injection termasuk serangan di bidang Confidentiality dan Integrity, kalo Shoulder Surfing (ngintip password orang lain pas dia ngetik) itu serangan di bidang Confidentiality dan lain-lain.
Selanjutnya kita diajarin tentang tahap-tahap hacking.
Tahap-tahap hacking itu ada 5:
- Reconnaissance or Footprinting
Seorang hacker harus menentukan tujuan sistem yang akan diserang, siapa pemilik sistem, siapa administrator sistem dan lain-lain. Tekniknya banyak, bisa pake social engineering, google hacking, dumpster diving, web crawling dan lain-lain. Tahap ini biasanya yang paling lama. - Scanning
Kalo hacker udah nentuin sistem mana yang mau diserang barulah dia masuk ke tahap ini. Di tahap ini hacker mulai mencari port-port apa yang terbuka, services apa yang jalan, IDS ato IPS apa yang dipake sistem, bisa juga cari user-user apa aja yang ada di sistem itu, bahkan kalo bisa nemuin kelemahan-kelemahan apa aja yang ada di sistem yang mau diserang. - Gaining Access
Di tahap ini berarti hacker udah tau kelemahan sistem, it means waktunya eksploitasi. Tools-nya yang paling banyak digunain itu Metasploit soalnya tools ini bener-bener mempermudah kerjaan hacker. Tapi ada juga sih para hacker yang ga suka pake tools ini, biasanya sih yang udah expert alias L337 atau Leet. Tahap ini tujuannya “menaikkan” hak akses dari user biasa ke user root. - Maintaining Access
Nah kalo si hacker udah berhasil eksploit si target, udah berhasil masuk kedalam sistem + udah punya ID root, saatnya jagain sistem biar kalo mau masuk lagi lebih gampang. Bayangin kalo tahap ini dilewatin, kalo misalnya komputer si hacker keabisan batre, ato internetnya putus, ato kalo kebelet pup dan harus dimatiin, pas mau masuk lagi si hacker harus ngulang dari awal. Pasti cape dan ngabisin waktu. Nah sebelum kejadian-kejadian diatas terjadi, alangkah baiknya si hacker memberikan suatu “jalan belakang (jangan mikir yang engga-engga)” ato istilah kerennya backdoor. Caranya bisa bikin account baru yang punya akses root, atau buka port tertentu trus jalanin service dibelakangnya yang bisa nerima request dari kita, tools-nya bisa pake Netcat. Nanti Insya Allah gw share tentang netcat. - Covering Tracks
Ini emang tahap terakhir, tapi biasanya kelupaan, ato sengaja dilewatin ama hacker yang cuma pengen tenar. Contoh hacker yang ngelewatin tahap ini ya hacker-hacker yang sukanya deface halaman web orang lain. Ironis yak, padahal A Truly Hacker is Always Anonymous (ini omongan gw kok gausa diseriusin). Tapi di real world beneran, orang yang ilmu hacking-nya dewa malah ga keliatan kalo dewa, kecuali yang emang dia kerjanya dibayar orang buat hacking (namanya white hat hacker) dan dia emang punya legalitas buat hacking. Tahap ini sebenernya penting buat nutupin jejak kita, kalo dilakuin bener bisa buat kita “bebas” dari hukum. Ya istilahnya sih “lempar batu sembunyi tangan”. Salah satu caranya sih yang gw tau namanya Proxy Chaining, dimana kita pake beberapa proxy server di internet yang bisa sembunyiin identitas kita di internet. Ato bisa juga pake yang lebih jahat, kita hack sistem orang lain, trus kita hack sistem lain yg lebih besar tapi kita bikin seolah-olah yang nge-hack sistem yang lebih besar itu adalah sistem yang pertama kita hack. Kalo diliat, tahap ini sebenernya harus dipikir dari awal. Tapi kalo udah kepalang basah, terpaksa kita pake cara lain, cleaning (bukan clearing) log. Beda ya clearing ama cleaning, kalo clearing artinya “menghapus” log (ini risiko ketahuan adminnya gede), kalo cleaning artinya “membersihkan” log (berarti cuma ngehapus log-log dari kita aja).
Oke makasih udah mau baca postingan gw ini, semoga terhibur (yang ada pusing Raamm -_-).
tags: Hacking, Network, Operating System, Security
LEAVE A COMMENT