
Zaman berkembang pesat tanpa memperhatikan keadaan sekelilingnya. Di masa yang benar-benar sesak seperti sekarang ini segala hal bisa menjadi musuh tak terbayangkan. Alam, cuaca, teman dan bahkan diri kita sendiri. Ya, diri kita sendiri. Mengapa saya sebut diri sendiri ? Karena oleh sebab kita kurang mempotensikannya bisa menjadi suatu gerbang bagi kehidupan kita, da bukan tidak mungkin bagi dunia.
Lalu, bagaimanakah cara kita untuk tidak bermusuhan dengan diri sendiri ? Hanya satu, ilmu pengetahuan. Karena hanya dengannyalah kita akan terselamatkan dari keterpurukan.
Pengetahuan wajib untuk kita ketahui. Dan di antara berbagai pengetahuan ada yang disebut sebagai 'ilmu hitam'. Nggak salah, tapi juga tidak sepenuhnya benar. Sebab yang bisa menghapuskan 'ilmu hitam' tak lain adalah 'ilmu hitam' itu sendiri.
Dan salah satu dari ribuan 'ilmu hitam' itu adalah hacking. Ya, pastinya setiap kita sudah cukup akrab dengan kata yang satu ini. Sekarang, ngehack bukanlah sebuah pekerjaan rumit yang membutuhkan keahlian dan modal yang mantap. Mungkin Anda juga sudah tau bahwa anak SD pun saat ini sudah ada yang bergelut dengan dnia ini. Di samping nggak susah, hal itu juga didukung oleh berhamburannya aplikasi-aplikasi yang bisa digunakan untuk ngehack di dunia maya, free lagi !
Nah, oleh karena itu, kita-kita diwajibkan buat mengenal lebih dalam tentang hack ini, setidaknya bagi people yang kerjaannya terkoneksi dengan dunia internet. Bukan untuk coba-coba merusak, tapi lebih kep[ada menjaga sistem kita sendiri. Tapi juga nggak menutup kemungkinan kalau ingin mengaplikasikannya dalam kehidupan_^
Oke, langsung aja, these is d'steps...
-
Step One—Reconnaissance
Pada tahap ini yang dilakukan oleh hacker adalah mencari informasi sebanyak-banyaknya mengenai calon korban. Dengannya, kita dapat mengetahui sang target menggunakan sistem apa dan kadang kala bisa menemukan vulnerability pada sistem tersebut sehingga mudah untuk di-exloit. Itulah mengapa fase yang juga sring disebut sebagai footprinting ini sangat membantu dalam proses hacking.
Di bagian ini, untuk mencari data mengenai si calon korban kita bisa nge-ping, menggunakan ns-lookup yang sudah ada di sistem operasi, dengan memeriksa melalui www.allwhois.org, surfing dengan www.netcraft.com ata bisa juga dengan passive reconnaissance.
-
Step Two—Scanning
Fase ini merupaka fase yang paling menarik khususnya bagi para hacker. Karena pada tahap reconnaissance kita masih sebatas mengintai, namun di tahap ini kita akan mengetuk pintu secara langsung.
Teknik, tool dan procedure yang digunakan tergantung dari level keahlian yang menggunakan karena beberapa tool menggunakan scripting. Namun ada juga tool seperti nmap, nessus, saint, samspade yang cukup gampang untuk digunakan. Dan yang lebih penting adalah FREE, alias bisa didownload melalui internet.
Dalam melakukan scanning diusahakan hanya sekali saja, itu kata para ahli security. Kenapa ? Karena apabila sistem target menggunakan tool security sepeti firewall dan IDS, akan ketahuan bahwa ada yang melakukan scanning ke sistem. Itulah sebabnya scanning tools banyak yang menggunakan 'stealth scan'. Namun ada juga IDS yang klain bisa mendeteksi stealth scan ini. Jadi berhati-hatilah !
Untuk scanning, kita bisa gunakan war dialing scanning semacam phonesweep dan juga bisa menggunakan port scan.
-
Step Three—Gaining Access
Selanjutnya adalah mencoba untuk masuk ke dalam sistem tersebut. Ada beberapa cara yang bisa digunakan, di antaranya adalah masuk secara fisik (physical security), eksploitasi kelemahan sistem, memanfaatkan kesalahan dalam programming software. Namun, langkah umm yang biasa diambil adalah mengeksploitasi kelemahan sistem dengan menggunakan seperti buffer overflow exploit, unicode bug, SQL injection dan cracking password. Khusus untuk yang terakhir, bisa menggunakan L0pthcrack atau Jak The Ripper.
-
Step Four-- Maintaining Access
Pada level ini, sesudah sang hacker mendapatkan akses ke komputer korban, maka selanjutnya hacker tersebut akan mencoba untuk mempertahankan akses, dari user biasa menjadi superuser.
Apabila sudah mendapat akses superuser, itu aka memudahkan untuk melakukan apapun yang diinginkan. Karena superuser account membuat kita bisa melakukan apapun terhadap server tersebut. Selanjutnya, apabila berhasil, hacker akan membuat backdoor yang akab digunakan untuk masuk ke sistem jaringan target kapanpun yang dia inginkan.
Sepengethuan aya, ada dua jenis backdoor yang cukup eksis untuk digunakan. Yaitu trojan horse dan sistem rootkit. Dalam pemilihan, saya tegaskan pada Anda untuk memilih yang kedua, karena itu akan lebih menjamin keberadaan Anda.
-
Step Five—Covering Tracks
Langkah terakhir, yang juga menjadi langkah penentuan yang terpenting, yang sangat sering untuk terlipakan, yaitu menutup jejak. Mengapa saya sebut penting, karena ada cukup banyak hacker yang terbelenggu di balik jeruji besi karena lalai dalam menyempurnajan keberhasilan misinya. Menghilangkan bukti !
Until here, now can u play with all of the world???
Tidak ada komentar:
Posting Komentar