Nd's Blog


post-trik-science-thecnology

Fase-fase Hacking (Tahapan Hacking)

Fase-fase Hacking (Tahapan Hacking)



Peretas (hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Untuk melakukan aktivitas hacking biasanya ada 5 fase atau tahapan yang dilakukan oleh seorang hacker, berikut lima tahapan hacking yang biasa dilakukan :

Tahap 1 : Reconnaissance (Pengintaian Pasif dan Aktif)
Merupakan pengintaian yang melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
Active Reconnaissance (Pengintaian aktif)
Active Reconnaissance melakukan proses pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang hacker.
Passive Reconnaissance (Pengintaian Passive)
Proses ini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban menggunakan media informasi seperti berita, internet, dll.

Tahap 2 : Scanning (Pemindaian)
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.

Tahap 3 : Gaining Access (Mendapatkan Akses)
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.

Tahap 4 : Maintaining Access (Mempertahankan Akses)
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

Tahap 5 : Clearing Tracks (Menutupi Jejak)
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Tidak ada komentar

Gambar tema oleh enot-poloskun. Diberdayakan oleh Blogger.