Pengertian Anatomy of Hacking / Struktur Hacking

Pengertian Anatomy of Hacking / Struktur Hacking – Anatomy of hacking adalah struktur atau urutan urutan , yang akan dilakukan oleh seorang hacker dalam menyerang mangsanya, seperti yang sudah saya jelaskan diawal tadi, jadi hacker itu tidak asal menyerang semua harus ada struktur-struktur yang rapi agar menyerang sasaran dapat dilakukan dengan baik, lalu apa saja anatomy nya.

Daftar Isi :

1. Footprinting.

Footprinting adalah mencari tahu tentang informasi dari mangsa , baik dari segi sistem – sistemnya, dan mencakup informasi pencarian search engine, whois, dan DNSzone tranfer, nah informasi2 dasar ini yang akan digunakan untuk memulai menyerang mangsa, dari hacker.

2. Scanning

Scanning adalah kegiatan hacker untuk mencari celah untuk masuk ke system dari mangsa, mencari dan terus mencari yang paling memungkinkan untuk ditembus, dan yang biasa digunakan ping sweep dan port scan.

3. Enumeration

Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access

Pada tahap ini si hacker akan terus mencari dan menambah informasi tentang mangsa yang akan diserang, seperti mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

5. Escalating Privilage

Bila pada tahap ini, hacker sudah mendapatkan user dan password ditahap sebelumnya, maka hacker diusahakan ditahap ini mendapatkan privallge admin jaringan dengan password cracking atau exploit sejenis getadminsechole, atau lc_messages.

Baca Juga : Cara Terbaik Menjaga Keamanan Website

Baca Juga : Apa itu Hacktoberfest?

6. Pilfering 

dimana si hacker mulai mengumpulkan informasi untuk mengidentifikasi untuk mendapatkan dan mengakses dari system yang akan diserang , Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdor

Para hacker akan membuat gerbang atau sering disebut pintu belakang, hal ini bertujuan untuk memudahkan si hacker untuk kembali masuk ke system yang telah diserang, dengan berbagai cara seperti contoh nya, membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


9. Denial Of Service

langkah ini langkah terakhir yang dilakukan oleh Hacker, bila sihacker gagal dengan langkah langkah diatas, maka hacker akan melumpuhkan dan menyerang sasaran dengan langkah terakhir ini, yaitu meliputi, SYN flood, teknik-teknik ICMP, Supernuke, land/latierrateardropbonknewteartrincoosmurf, dan lain-lain.

fotocover:slideplayer.info

Baca Juga : Mengenal 4 Cara Hacker Meretas Akun WhatsApp

Baca Juga : Sering Salah Kaprah, Perbedaan Hacker dan Cracker

Share

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *