Pengertian Anatomy of Hacking / Struktur Hacking – Anatomy of hacking adalah struktur atau urutan urutan , yang akan dilakukan oleh seorang hacker dalam menyerang mangsanya, seperti yang sudah saya jelaskan diawal tadi, jadi hacker itu tidak asal menyerang semua harus ada struktur-struktur yang rapi agar menyerang sasaran dapat dilakukan dengan baik, lalu apa saja anatomy nya.
Daftar Isi :
1. Footprinting.
Footprinting adalah mencari tahu tentang informasi dari mangsa , baik dari segi sistem – sistemnya, dan mencakup informasi pencarian search engine, whois, dan DNSzone tranfer, nah informasi2 dasar ini yang akan digunakan untuk memulai menyerang mangsa, dari hacker.
2. Scanning
Scanning adalah kegiatan hacker untuk mencari celah untuk masuk ke system dari mangsa, mencari dan terus mencari yang paling memungkinkan untuk ditembus, dan yang biasa digunakan ping sweep dan port scan.
3. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access
Pada tahap ini si hacker akan terus mencari dan menambah informasi tentang mangsa yang akan diserang, seperti mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
5. Escalating Privilage
Bila pada tahap ini, hacker sudah mendapatkan user dan password ditahap sebelumnya, maka hacker diusahakan ditahap ini mendapatkan privallge admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
Baca Juga : Cara Terbaik Menjaga Keamanan Website
Baca Juga : Apa itu Hacktoberfest?
6. Pilfering
dimana si hacker mulai mengumpulkan informasi untuk mengidentifikasi untuk mendapatkan dan mengakses dari system yang akan diserang , Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdor
Para hacker akan membuat gerbang atau sering disebut pintu belakang, hal ini bertujuan untuk memudahkan si hacker untuk kembali masuk ke system yang telah diserang, dengan berbagai cara seperti contoh nya, membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial Of Service
langkah ini langkah terakhir yang dilakukan oleh Hacker, bila sihacker gagal dengan langkah langkah diatas, maka hacker akan melumpuhkan dan menyerang sasaran dengan langkah terakhir ini, yaitu meliputi, SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
fotocover:slideplayer.info
Baca Juga : Mengenal 4 Cara Hacker Meretas Akun WhatsApp
Baca Juga : Sering Salah Kaprah, Perbedaan Hacker dan Cracker