Kamis, 09 Desember 2010

Anatomi Of Hecking

Anatomi Of Hecking 


Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001


       Penjelasan dari diagram diatas adalah sebagai berikut:
1. Footprinting.
          Mencari rincian informasi terhadap sistem-sistem untuk dijadikan                    sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.


2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.


3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.


4. Gaining Access.

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.


7. Covering Tracks.

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


9. Denial of Service(DOS).
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
   Contohnya: WireShark yang gunanya untuk mengintip


Port-port pada komputer:
  • port 80==> port ini digunakan untuk service HTTP atau WEB
  • port 433==> port ini digunakan untuk service HTTPS. Resiko sari port ini yaitu jaringannya lambat diakses karna datanya disandikan dahulu. contohnya: halaman web yang menggunakan username dan password seperti yahoo, facebook, gmail dan lain-lain.
  • port 23==>port ini digunakan untuk service remote jarak jauh (telnet)/ SSL
  • port 22==> port ini sama dengan port 23, port ini disebut juga port SSH. 


sumber:
Kompilasi by yerianto@yahoo.com