ANATOMI HACKING
1. LATAR
BELAKANG MASALAH
Di dalam
dunia peretasan atau hacking kita tidak bisa sembarang untuk meretas suatu
komputer atau suatu jaringan. Terdapat tahap - tahap yang berurutan, tahap – tahap
ini disebut Anatomi Hacking. Anatomi Hacking berguna untuk melindungi kita dari
serangan hacker – hacker yang bertujuan negative ke sistem jaringan kita.
2. PEMBAHASAN
Berikut
tahap – tahap dalam Anatomi Hacking yaitu:
a.
Reconnaissance
Bisa juga disebut pengintaian. Serangan ini biasanya
dilakukan untuk mengetahui kelemahan dari jaringan korban. Titik keberhasilan tahap
ini adalah ketika seorang hacker dapat mempelajari tentang jaringan korban. Di dalam
reconnaissance juga terdapat dua bentuk aktivitas yaitu Passive dan Active
Reconnaissance
b.
Scanning
Scanning adalah tahapan dimana hacker mendapatkan dan
mengumpulkan semua informasi jaringan korban secara lebih spesifik dan lebih
mendalam dibandingkan dengan tahap sebelumnya. Tahap scanning memiliki resiko
yang tinggi dikarenakan jika hacker dapat menemukan kelemahan maka jaringan
bisa langsung di ekploitasi oleh hacker. Contoh: port scanning, ping sweeps,
dll.
c.
Gaining
Acces
Tahap ini paling penting dibandingkan dengan tahap lainnya
karena berpotensi terjadi kerusakan. Faktor yang menyebabkan hacker mendapatkan
akses ke dalam sistem kita adalah salah satunya meliputi skill level user dan
admin, lalu ada segi arsitektur dan segi konfigurasi juga dapat mempengaruhi. Contoh:
Session Hijacking dan DoS atau Denial of Service.
d.
Maintaining
Acces
Jika hacker telah mendapat akses ke
jaringan korban maka selanjutnya adalah menguasai sistem dan mempertahankan
kepemilikan sistem yang telah dikuasai. Jika berhasil maka hacker dinyatakan
telah berhasil mengambil alih sistem tersebut. Contoh: Trojans, Trojan Horse
Backdoors, dan Backdooring.
e.
Coverring
Attacks
Tahap selanjutnya dimana hacker menghapus jejak,
bukti, dan segala aktivitas yang membuat korban tidak merasakan kehadiran kita,
dan juga tidak merasakan sesuatu yang salah terhadap sistemnya. Contoh:
Tunneling, dan lain lain.
3. PENUTUP
a. Kesimpulan
: Anatomi Hacking adalah tahap – tahap yang berurutan, yang dibutuhkan para
hacking. Banyak cara di dalam tahap Anatomi Hacking sendiri. Tahap – tahap tersebut
diantaranya Reconnaissance, Scanning, Gaining Acces, Maintaining Acces, dan Coverring
Tracking.
b. Saran :
Network Admin harus cepat tanggap dalam menghadapi ancaman hacker yang dapat
menyerang kapanpun tanpa terduga dan dengan cara yang tak terduga juga.
URL Github: Keamanan Jaringan
- Nama : Rima Rizky Lestari
- NPM : 1144118
- Kelas : 3C
- Prodi : D4 Teknik Informatika
- Kampus : Politeknik Pos Indonesia
Plagiarisme:
2.
Searchenginereports
0 komentar:
Posting Komentar