Dalam melakukan hacking tentu ada langkah-langkah yang kita
lakukan. Hacking adalah upaya untuk melakukan pengawalan dan penjelajahan
terhadap system sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak
melakukan pencurian data. Orang yang melakukan hacking disebut sebagai hacker. Antara
Hacker, Cracker dan Security Professional perbedaannya tidak begitu besar,
karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan
cara pandang terhadap hal hal yang ada, misalnya mengenai kegiatan probing /
(port) scanning sistem orang lain dapat dilegalkan atau tidak.
Penjelasan
dan Solusi Masalah
Anatomy of Hacking (Anatomi Hacking) merupakan
langkah-langkah secara berurutan yang dilakukan dalam proses Hacking. Anatomi
Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan
negatif terhadap sistem keamanan jaringan kita. Oleh karena itu,
langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan
terhadap aset organisasi secara efektif maupun efisien.
Langkah-langkah dalam Anatomi
Hacking meliputi :
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Clearing Tracks
Untuk rician mengenai langkah-langkah dalam Anatomi
hacking akan dipaparkan sebagaimana penjelasan dibawah ini.
Langkah-Langkah
Pada Bab ini akan dijelaskan apa saja langkah-langkah
dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.
- Reconnaissance
Reconnaissance secara gramatikal bermakna
“Pengintaian”, untuk spesifiknya ialah memetakan jaringan dan menjelajahi
sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari
jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang
hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan
korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada
langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.
Ada 2 bentuk aktivitas yang dilakukan dalam langkah
Pengintaian ini, antara lain :
- Passive Reconnaissance : Kegiatan memonitor data
melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi
yang didapat tanpa merubah paket data. Contoh : Sniffing, dan
Information Gathering
- Active Reconnaisance : Kegiatan untuk mendapatkan
akses kepada sistem informasi jaringan dengan menelusuri sistem target.
Biasanya melibatkan port scanning, firewall maupun router. Proses
pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara
untuk mengakses sistem. Contoh : Mengakses host, mencari port-port,
letak router, dan detail OS yang digunakan.
- Scanning
Tahapan pre-attack dimana Hacker mengumpulkan
informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu
Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu
ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai
bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet
dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika
hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi
jaringan tersebut.
Contoh kegiatan yang dilakukan Hacker dalam langkah
ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.
- Gaining Access
Adalah langkah yang paling penting dari Attacking
dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan
akses ke sistem untuk menyebabkan kerusakan.
Faktor yang memengaruhi kemungkinan penyerang
mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill
level user dan admin, dan level akses.
Contoh kegiatan yang dilakukan Hacker dalam langkah
ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan
lain-lain.
- Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban,
pada langkah ini Hacker menguasai sistem dan berusaha memelihara
“Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah
berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker
telah mengambil alih sistem tersebut. Disini juga Hacker dapat membentuk
suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil
kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan
akses terhadap sistem jaringan tersebut.
Organisasi yang diserang juga dapat melakukan
pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan
Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi
ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep
perlindungan.
Contoh kegiatan yang dilakukan Hacker dalam langkah
ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.
- Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan
jejak, bukti kehadiran, maupun aktivitas agar sistem korban merasa tidak
ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem
yang telah diambil alih dan menghindari adanya deteksi.
Contoh kegiatan yang dilakukan Hacker dalam langkah
ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain
Kesimpulan
dan Saran
Dalam Anatomy of Hacking, memuat
langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat
dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap
langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan
cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator
dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat
menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.
Url
GitHub
Data
Diri
Nama : Ketut Adi Wijanarko
NPM : 1144031
Kelas : 3D
Prodi : D4 Teknik Informatika
Mata Kuliah : Keamanan Jaringan
Kampus : Politeknik Pos Indonesia
Referensi
Tidak ada komentar:
Posting Komentar