5 Fase Hacking




Hay Sobat! pada posting kali ini saya akan menjelaskan 5 tahapan Hacking yang perlu Sobat ketahui.
5 fase Hacking yang perlu Sobat ketahui adalah sebagai berikut:

1. Pengintaian
2. Scanning
3. Mendapatkan Akses
4. Mempertahankan Akses
5. Menutupi Trek
5 Fase Hacking tersebut dapat dijelaskan sebagai berikut:

1. Pengintaian ( Reconnaissance )
Fase utama di mana Hacker mencoba untuk mengumpulkan informasi sebanyak mungkin tentang target. Ini termasuk Mengidentifikasi Target, mencari tahu target IP Address Range, Jaringan, catatan DNS, dll
2. Scanning
Mengambil informasi yang ditemukan selama pengintaian dan menggunakan untuk memeriksa jaringan. Alat hacker dapat menggunakan selama fase scanning mencakup dialer, port scanner, pembuat peta jaringan, penyapu, dan scanner kerentanan. Hacker mencari informasi yang dapat membantu mereka memperbuat serangan seperti nama komputer, alamat IP, dan account pengguna.
3. Mendapatkan Akses
Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN, baik kabel atau nirkabel), akses lokal ke PC, Internet, atau offline. Contohnya termasuk tumpukan overflows berdasarkan penyangga, penolakan layanan (DoS), dan pembajakan. Akses mendapatkan dikenal di dunia hacker sebagai memiliki sistem.
4. Mempertahankan Akses
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan. Setelah hacker memiliki sistem, mereka bisa menggunakannya sebagai dasar untuk memulai serangan tambahan. Dalam hal ini sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie.
5. Menutupi Trek
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak serangan, seperti file log atau sistem deteksi intrusi (IDS) alarm. Contoh kegiatan selama fase ini serangan termasuk steganografi, penggunaan protokol tunneling, dan mengubah file log.
















Comments

Popular Posts