Mengenal Fase Fase Hacking Ala CEH - hapidzfadli.id
News Update
Loading...

Senin, 30 Maret 2020

Mengenal Fase Fase Hacking Ala CEH




Oke guys kali ini saya akan membagikan metode metode yang sering di gunakan oleh hacker untuk melakukan attack. Oke langsung saja berikut Fase Fase Hacking(Method Attack):

1. Reconnaissance

Pertama biasanya para peretas melakukan fase pendahuluan(pre-attack) yang sering disebut langkah reconnaissance. Pada fase ini hacker biasanya mencari informasi target serangan sebanyak mungkin. Aktifitas yang sering dilakukan ketika fase ini antara lain:

➼Mengidentifikasi target serangan
➼Menemukan lokasi target
➼Mengumpulkan Informasi network target

Ada dua tipe reconnaissance, antara lain ada active reconnaissance dan passive reconnaissance.

Passive reconnaissance merupakan pengumpulan informasi awal(information gathering), misalkan mengamati suatu bangunan untuk mendapatkan informasi kapan pegawai masuk atau pulanng, mendapatkan alamat gedung data center dan sebagainya. Informasi dapat di dapatkan dengan mematamatai, menanyakan kepada karyawan dll. Beberapa istilah untuk metoda semacam ini antara lain:

- Social engineering
- Dumpster diving 
- Monitoring (network sniffing)

Sedangkan active reconnaissance merupakan proses ynag mencakup probing network untuk menemukan host, IP address, dan servis servis yang berjalan di network. Active reconnaissance jauh lebih beresiko dibanding passive reconnissance. Karena saat beraksi mungkin saja terdeteksi.

2. Scanning dan Enumeration

Scanning merupakan tindakan yang dilakukan oleh para peretas setelah memperoleh informasi di tahap reconnaissance. Tujuan doi tahap ini agar proses pencarian informasi dapat dilakukan secara leboih akurat dan terarah.

Aktifitas scanning umumnya terkait dengan network scanning. Tools yang sering di gunakan oleh hacker mencakup dialers, port scanner, network mappers, sweepers, vurnerability scanners, Cantoh tools-nya adalah nmap, nessus dan masih banyak lainya, anda bisa mencarinya dengan bantuan mbah google.

Sedangkan enumeration dimaksudkan untuk mengidentifikasi service dan resource tertentu(specific services and resource) pada target. Pada tahap biasanya hacker akan berusaha mengidentifikasi user account, system account(dan adakalanya admin account). service IP address, nama mesin dan informasi potensial lainya yang dapat dimanfaatkan dalam fase hacking selanjutnya.

Dalam aktifitas hacking, memahami celah masuk dan memiliki daftar celah masuk pada target serangan sangatlah penting. umumnya thapan ini dilakukan dengan mengirim paket-paket data tipe tertentu dan mengevaluasi hasilnya.

Jadi, reconnassiance sedikit berbeda dengan enumeration. Perbedaan utama terletak pada resikonya. Pada reconnasissance, aktifitas harus dilakukan tanpa 'menyentuh' target serangan. Sehingga resiko untuk terdeteksi menjadi minim. Sedangkan pada tahap enumeration harus dilakukan proses scanning, sehingga ada peliang akan terdeteksi oleh pihak lawan (target).

3. Gainning Access 

Fase ini adalah fase yang sesungguhnya setelah mendapatkan informasi dan vurnerability ditemukan(Melalui tahap sebelumnya) maka inilah saatnya untuk meng-exploit sistem agar dapat memperoleh akses masuk sistem.

4. Maintaining Access dan Placing Backdoors

Apabila hacker telah berhasil mendapat akses, Selanjutnya dia akan mencoba mempertahankan aksesnya untuk keperluan dimasa yang akan datang.

Adakalanya hacker akan mencoba 'Membuat back door', sehingga hanya dia saja yang bisa masuk dan hacker lainya tidak bisa melalui jalan yang sama. Teknik yang digunakan untuk mencapai hal ini antar lain Backdoors, Root Kits dan Trojans.


5. Clearing Tracks

Untuk menghindari orang lain mendeteksi aktifitas hacking, maka hacker harus berusaha menghapus/menghilangkan jejak. Misalkan saja dengan mengahapus log atau record. Sehingga jejak nya sulit diketahui.


Itulah fase fase hacking yang sering dilakukan para hacker/peretas untuk menyerang target tapi ada juga yang membagi fase hacking sebagai berikut:

1. Perform footprint analysis
2. Enumerate appplication and OS
3. Manipulate users to gain access
4. Escalate privilages
5. Gather addtional passwords and secrets
6. Install backdoors
7. Leverge the compromised system

Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done