Anatomy of Hacking / Struktur Hacking


Assalamuallaikum dan salam sejahtera sahabat blogger, kali ini sibocah dungu akan membuat artikel yang mungkin bisa bermanfaat bagi anda semua, artikel ini berjudul Anatomi Of Hacking. Apaitu Anatomy Of hacking, yap, betul anatomy of hacking ini adalah urutan - urutan atau struktur dari hacking itu sendiri, jadi hacking itu tidak ASAL !. karena smua ada truktur2 nya. Didalam dunia internet masih banyak orang mempunyai kemampuan dalam bidang keahlian internet, dan itu dari segi pemrograman, networking, dna masih banyak lagi. Dan itu untuk dirinya sendiri maupun orang lain, baik untuk berbuat baik maupun jahat yang sering disebut Hacker dan Cracker, lantas Siapa itu Hacke dan cracker ???. oke tanpa basa basi lagi, langsung kita simak artikel ini selengkapanya.


Gambar 1.1

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Ada beberapa tingkatan hacker dari yang paling mahir yaitu: Elite, Semi Elite, Developed Kiddie, Script Kiddie, Lamer. Sedangkan cracker tidak mempunyai tingkatan khusus karena sifatnya hanya membongkar dan merusak.
Karena hacker bertujuan demi perkembangan dunia internet, walaupun tidak tertulis mereka mempunyai kode etik dan aturan main yang jelas diantara sesama hacker, sedangkan cracker tidak.
Berikut adalah proses/alur yang dilakukan oleh hacker/cracker dalam menguji keamanan sebuah Sistem, yaitu :

Nah sobat itu tadi adalah penjelasan dari Hacke dan Cracker, jadi para sobat sudah taukan perbedaan nya, saya harap kita semua bisa memahami ya. Oke selanjut nya saya akan bahas dari inti topik artikel ini yaitu anatomy of hacking, langsung sikat aja....

A. Anatomy Of Hacking
Anatomy of hacking adalah struktur atau urutan urutan , yang akan dilakukan oleh seorang hacker dalam menyerang mangsanya, seperti yang sudah saya jelaskan diawal tadi, jadi hacker itu tidak asal menyerang semua harus ada strucktur2 yang rapi agar menyerang sasaran dapat dilakukan dengan baik, lalu apa saja anatomy nya.
1. Footprinting.
footprinting adalah mencari tahu tentang informasi dari mangsa , baik dari segi sistem - sistemnya, dan mencakup informasi pencarian search engine, whois, dan DNSzone tranfer, nah informasi2 dasar ini yang akan digunakan untuk memulai menyerang mangsa, dari hacker.
2. Scanning
adalah kegiatan hacker untuk mencari celah untuk masuk ke system dari mangsa, mencari dan terus mencari yang paling memungkinkan untuk ditembus, dan yang biasa digunakan ping sweep dan port scan.
3. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access

Pada tahap ini si hacker akan terus mencari dan menambah informasi tentang mangsa yang akan diserang, seperti mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

5. Escalating Privilage

Bila pada tahap ini, hacker sudah mendapatkan user dan password ditahap sebelumnya, maka hacker diusahakan ditahap ini mendapatkan privallge admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. pilfering 

dimana si hacker mulai mengumpulkan informasi untuk mengidentifikasi untuk mendapatkan dan mengakses dari system yang akan diserang , Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks 

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdors

Para hacker akan membuat gerbang atau sering disebut pintu belakang, hal ini bertujuan untuk memudahkan si hacker untuk kembali masuk ke system yang telah diserang, dengan berbagai cara seperti contoh nya, membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial Of Service

langkah ini langkah terakhir yang dilakukan oleh Hacker, bila sihacker gagal dengan langkah langkah diatas, maka hacker akan melumpuhkan dan menyerang sasaran dengan langkah terakhir ini, yaitu meliputi, SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.


Naah oke sahabat blogger, kali ini itu saja yang bisa saya sampaikan dari artikel ini kurang lebihnya dan saran silah kan masukkan komentar anda masing masing. Terimakasih, Wassalamuallaikum . :))