1. Fase Persiapan
Mengumpulkan informasi sebanyak-banyaknya
Secara Aktif : portscanning network
mapping OS Detection application fingerprinting Semua itu bisa dilakukan
menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list
(jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi
domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS
yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan.
Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan
suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org,
milis bugtraq, atau mencari lewat #IRC).
Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c $./exploit
# hostname (# tanda mendapatkan akses root) remote host -> $gcc -o exploit
exploit.c $./exploit –t misalkan http://www.target.com (klo beruntung
mendapatkan akes root) ~ Brute Force Secara berulang melakukan percobaan
otentifikasi. Menebak username dan password. Cracking password file ~ Social
Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin
user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan
memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau
/etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web.
Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat
memperoleh informasi mengenai target system, termasuk username, password,
parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi
kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan
untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system,
membangun koneksi, biasanya menyerang session, mencari informasi system dan
mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account
user yang masih unprivileged menjadi priilege, atau bergerak dari normal user
dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal
akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima
atau memindahkan file dan informasi.
Stealth
Langkah
stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system.
Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk
menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni
program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan.
Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu,
penyusup juga dapat memberikan informasi yang salah ketika user mengakses file
dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di
jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi
informasi di host lain, seperti username dan password. Step ini dapat digunakan
untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat
mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang
simpe dan dikontrol oleh programmer.
Tidak ada komentar:
Posting Komentar