Tahapan Aktivitas Hacking


1.       Reconnaissance
Adalah tahapan mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya.Data apa saja??semuanya!tanggal lahir,nomor plat kendaraan,nama istri,nma anak,hobi dll,semua bisa berguna??bila sang hacker mendapatkan form login semua bisa jadi kemungkinan untuk sebuah password.
Reconnaissance dibagi menjadi 2:
Reconnaissance Aktif  yaitu dimana seorang hacker akan melakukan aktifitas seperti menginjeksi paket data,sniffing,membohongi karyawan suatu perusahaan,atau admin suatu website.Langkah ini cukup berbahaya,hacker bisa berurusan dengan pihak berwajib
Reconnaissance passive yaitu dimana seorang hacker mencari data yang dikehendaki lewat Koran,search engine (google,yahoo,dll)karena tanpa interaksi langsung dengan korban,maka langkah ini bisa disebut lebih “aman”.
2.       Scanning
Adalah tahapan dimana seorang hacker akan memulai serangan (Pre-Attack).Melalui scanning hacker akan mencari berbagai kemungkinan yang bias digunakan untuk masuk ke computer korban.Berbagai tools akan digunakan seperti Acunetix,port scanner dll
3.       Gaining Access
Adalah tahapn dimana seorang hacker melakukan penerobosan (penetration).Setelah hacker berhasil mengetahui kelemahan yang ada pada computer korban pada tahapan Scanning dan informasi yang didapat pada tahapan Reconnaissance,maka seorang hacker akan berusaha masuk ke computer tersebut.
4.       Maintaining Access
Adalah tahapan dimana setelah hacker mendapatkan akses kekomputer korban dan ingin tetap menguasai computer tersebut biasanya hacker akan berusaha mempertahankan kekuasaanya dengan berbagai cara,misal menanam backdoor,Trojan,rootkit dll,bahkan terkadang seorang hacker juga memperbaiki kelemahan yang ada (patch) agar computer tersebut tidak diserang hacker lain.
5.       Covering Tracks
Adalah tahapan setelah hacker berhasil menyusup ke computer korban,maka sang hacker sebisa mungkin menutupi/menghilangkan jejak mereka dengan cara menghapus log,atau sebelum melakukantahapan gaining access taerkadang hacker menyembunyikan ip mereka dengan menggunakan proxy yang didapatkan di internet.

Categories: Share