Esensial dari Seni Peretasan

Esensial dari seni peretasan ?
atau bisa juga di sebut tahap dasar yang harus di pahami dan di lakukan oleh seorang peretas dalam melakukan aksinya yang terkadang seorang peretas lupa dan tidak bertahap dalam melakukanya . Ada 5 tahap penting yang mendasar dalam penetration testing.
1. Information Gathering
Vulnerability assessment, atau reconnaissance yang berarti mencari seluruh informasi yang bisa di dapat dari target peretasan, tahap pertama ini sangat penting yang nanti nya informasi tersebut akan di kumpulkan dan mempermudah menuju tahap selanjutnya.

2. Scanning
Setelah tahap pertama dilakukan dan informasi yang di dapat dari target sudah mencukupi, selanjutnya memasuki tahap ini untuk menguji nilai kebenaran dari informasi tersebut, dengan melakukan Scanning pada Port,URL,IP Address,OS dan lain - lain.

3. Exploitation
Jika tahap pertama dan kedua berjalan lancar yang berarti kita sudah mengetahui dari informasi tersebut dengan cara tercepat,dan aman dalam melakukan uji penetrasi, selanjutnya memasuki tahap Exploitation atau bisa juga disebut dengan tahap Gaining Access yang berarti mendapatkan akses ke system target. Tahap ini sangat sulit dari tahap - tahap sebelumnya yang membutuhkan ketelitian dan kesabaran sekaligus proses yang paling saya sukai karena terkadang informasi dan nilai nya sering berubah - ubah.

4. Maintaining Access
Bisa juga disebut dengan Privilage Escalation yaitu proses untuk mendapatkan hak akses tertinggi dari system target , jika seorang peretas tersebut menggunakan system unix biasanya menyebutnya ROOTING,pasti para pengguna UNIX sudah sering mengenal dan bahkan melakukan proses itu. Jika proses Rooting untuk mendapatkan hak akses tertinggi sudah di dapat maka akan sangat mudah bagi peretas untuk memasuki kembali ke system target tanpa melakukan tahap sebelumnya , biasanya seorang peretas akan menanam backdoor untuk melakukan hal tersebut. 

5. Covering Track
PENTING ! pada tahap ini sangat rentan dan bahkan sangat paling sering di lupakan oleh seorang peretas dalam melakukan aksinya karena alasan ceroboh,terburu - buru, lupa atau bahkan tidak menyadarinya .
Jika 4 tahap sebelumnya sudah dilakukan maka tahap terakhir ialah penghapusan jejak, mengapa ? memang nya jika seorang peretas telah masuk kepada sebuah system,jejak mereka tidak terlihat ? mereka pasti meninggalkan jejaknya yang akan sangat mudah bagi system administrator untuk tracking bahkan menyerang balik. Ada beberapa teknik yang di butuhkan seorang peretas pada tahap ini antara lain :
 - Steganogrpahy
 - Tunneling
 - Log Files Altering
 - Dan yang lainya
Saya sendiri juga belum menguasai semua teknik pada tahap ini -___- lho ?
Perlu diingat semakin dalam peretas tersebut memasuki system target maka semakin besar pula ancaman resiko yang akan timbul.

To be hacker by our way our hands is an honor !





Previous
Next Post »