Ilmu Metodologi Hacker


Selamat datang kembali, Sobatku!

Banyak hacker pemula tampak bingung tentang proses atau metodologi untuk sukses hack. Kebanyakan hanya ingin langsung ke mengeksploitasi tanpa melakukan due diligence untuk memastikan bahwa hack akan bekerja. Di sini, saya ingin berbagi untuk Anda tentang ilmu metodologi yang tepat, dengan contoh alat dan teknik untuk hack, dari awal sampai akhir.

Langkah 1: Pertunjukan Reconnaissance

Pengintai sangat penting untuk hacking yang besar. Secara umum, hacker yang baik akan recon selama sekitar 2 sampai 3 kali lebih lama untuk melakukan hack yang sebenarnya. Biasa menghabiskan minggu atau bulan mengumpulkan informasi sebelum mulai mencoba mengeksploitasi. Kebanyakan eksploitasi tergantung pada sistem operasi, aplikasi, port, dan layanan, sehingga Anda perlu untuk mengumpulkan informasi ini sebelum Anda memulai hacking.

Jika Anda mungkin akan gagal, tertangkap, atau keduanya. Saya tidak bisa menekankan ini cukup. Newbie hacker ingin selalu dapat mengeksploitasi dan mereka sering mengabaikan fase serangan.

Recon dapat dibagi menjadi setidaknya dua kategori yaitu:

• Reconnaissance pasif

pengintaian pasif dapat didefinisikan sebagai pengumpulan informasi tentang target tanpa benar-benar "menyentuh" ​​target, atau dengan cara yang terlihat seperti lalu lintas normal. Ini telah menunjukkan Anda bagaimana menggunakan Netcraft untuk mengumpulkan info tentang website, seperti web server, sistem operasi, reboot terakhir, dan teknologi lainnya. Semua informasi ini sangat penting sebelum memulai hack. Selain itu, pengintaian pasif dapat mencakup DNS dan SNMP, menyelam tempat sampah, rekayasa sosial, menggunakan media sosial seperti Facebook dan LinkedIn, dan tentu saja, Google hacking, antara teknik lainnya.

• Reconnaissance aktif

pengintaian aktif adalah informasi yang dikumpulkan mengenai target dengan benar-benar mengirimkan paket ke target dan mengevaluasi respon. Hasil pengintaian aktif jauh lebih spesifik dan dapat diandalkan, tetapi juga jauh lebih berisiko. Kapan saja kita mengirim paket ke sebuah situs, alamat IP kami yang tertinggal. Nmap , Hping , Netdiscover , P0f , dan Xprobe2. Di antara banyak alat yang dapat Anda menggunakan untuk mengumpulkan info tentang target remote yang dapat berguna dalam mengungkapkan port terbuka, layanan berjalan, dan sistem operasi. Pengintaian aktif juga dapat mencakup pencacahan jaringan. Teknik seperti banner grabbing dan penggunaan alat penilaian kerentanan seperti Nessus, Nikto, dan Retina juga sering merupakan bagian dari fase ini.

Langkah 2: Mendapatkan Access (Eksploitasi)

Eksploitasi dapat mengambil banyak bentuk, dan hacker yang berhasil akan menggunakan imajinasi mereka untuk datang dengan beberapa vektor serangan. Metasploit adalah alat yang sangat baik untuk eksploitasi. Metasploit mengembangkan eksploitasi baru, yang software AV produsen segera mulai mengembangkan tanda tangan baru untuk itu.

Setelah Anda melakukan pengintaian menyeluruh dan tahu semua port, layanan dan aplikasi, mencoba melihat ke dalam database kerentanan seperti SecurityFocus, TechNet, dan lain-lain untuk kerentanan dikenal dan eksploitasi.Lebih kreatif dan berpikir tentang semua protokol bahwa sistem atau penggunaan jaringan dan bagaimana mereka mungkin disalahgunakan. Pertimbangkan selalu kemungkinan man-in-serangan tengah dan tidak pernah mengabaikan serangan rekayasa sosial. Jelas, metodologi serangan Anda akan berbeda berdasarkan pada apakah Anda memiliki akses remote atau akses lokal. Jika Anda secara fisik dapat memasuki jaringan, pilihan Anda hampir tak terbatas. Akses remote memiliki kemungkinan lebih terbatas untuk vektor serangan, tapi bisa jauh lebih berbahaya.

Langkah 3: Privilege Eskalasi

Sering kali kita bisa mendapatkan akses ke sistem atau jaringan, tetapi hanya dengan hak istimewa dari pengguna biasa. Hal ini sering terjadi ketika kita menggunakan serangan sisi klien, di mana kita menyerang aplikasi rentan pengguna biasa, seperti browser web, Adobe Flash, Adobe Reader, dll.

Pada akhirnya, kami ingin root atau sysadmin hak yang akan memberi kita akses tak terbatas ke seluruh jaringan. Di sinilah kita perlu meningkat hak istimewa. Selain itu, jika kita memiliki account yang sah pada website atau LAN, mungkin dapat meningkatkan hak-hak istimewanya untuk mendapatkan root atau sysadmin. Di beberapa kasus, jika kita telah mampu berkompromi satu sistem dengan hak user pada jaringan, kita bisa inden dari sistem tunggal untuk kompromi sistem lain dengan sistem hak istimewa.

Jika Anda bisa mendapatkan Metasploit meterpreter pada sistem, meterpreter memiliki perintah " getsystem " yang iterates melalui 15 metode eskalasi hak istimewa yang dikenal untuk mendapatkan hak istimewa sistem admin. Tidak lagi mengecilkan atau mengabaikan kemungkinan menggunakan teknik rekayasa sosial untuk mendapatkan hak istimewa sistem admin, di banyak kasus seperti meminta password dalam konteks yang tepat.

Langkah 4: Meninggalkan balik Backdoor atau Pendengar

Setelah berhasil dieksploitasi sistem dan kemudian meningkat hak istimewa untuk sysadmin atau akar, maka diperlukan untuk meninggalkan di belakang pendengar atau rootkit. pendengar ini idealnya, akan bertahan di luar ketika sistem reboot dan akan berada di sana ketika kita ingin kembali ke sistem dan terus menggunakan, memanfaatkan, dan mengekstrak. Pendengar dapat mengambil banyak bentuk, seperti Netcat , perintah shell, VNC, meterpreter, dll.

Langkah 5: Ekstrak data

Alasan utama untuk mengeksploitasi hack mesin adalah untuk mendapatkan akses dan ekstrak atau exfiltrate data. Hal ini dapat data di kartu kredit, informasi pribadi (PII), kekayaan intelektual, atau informasi berharga lainnya. Untuk melakukannya, kita perlu cara untuk menghapus data dengan cara yang tidak mudah terlihat oleh sysadmin, dan idealnya, terenkripsi. Recub dan Cryptcat dua alat yang dapat menghapus data diam-diam. Metasploit meterpreter juga memiliki upload dan mendownload perintah meng-upload perangkat lunak berbahaya dan men-download data penting dan berharga.

Langkah 6: Menutupi Trek

Untuk memastikan bahwa eksploitasi tidak mengarah kembali ke kita, kita perlu menutupi jejak. Hal ini dapat mengambil banyak bentuk file kliring log tersebut, menghapus perangkat lunak yang di upload, menghapus sejarah perintah, dll. Metasploit meterpreter memiliki KillAV script untuk menonaktifkan perangkat lunak antivirus, serta clearev perintah yang menghilangkan pada log peristiwa di sistem Windows.

Saya berharap bahwa garis sederhana dari ilmu metodologi hacker ini bisa membantu banyak hacker untuk lebih memahami proses hacker.

Comments

Popular Posts