- ANATOMY HACKING -
Reconnaissance
Kegiatan awal seorang Hacker untuk mendapatkan informasi yang pasti tentang targetnya.
Reconnaissance
Kegiatan awal seorang Hacker untuk mendapatkan informasi yang pasti tentang targetnya.
Pasive Reconnaissance :
kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik garis besar dari yang didapatkannya tanpa harus merubah paket datanya
Tingkat Resiko : tidak beresiko
contoh : sniffing, irformation gathering
Active Reconnaissance :
kegiatan untuk menditeksi jaringan.
contoh : mengakses host, mencari port2, letak router, detail OS yang dipergunakan dan services2 aktif
Aplikasi :
* WHOIS > http://whois.idnic.net.id [no tools ]
> http://whois.com [no tools ]
> # whois bla.bla.or.id [jwhois.*.RPM [linux ]]
kegiatan untuk menditeksi jaringan.
contoh : mengakses host, mencari port2, letak router, detail OS yang dipergunakan dan services2 aktif
Aplikasi :
* WHOIS > http://whois.idnic.net.id [no tools ]
> http://whois.com [no tools ]
> # whois bla.bla.or.id [jwhois.*.RPM [linux ]]
* Netcraft.com [ no tools ]
* DIG >> record DNS [htdig.*.RPM [linux]]
* Traceroute / Tracert (on windows) [ traceroute.*.RPM [linux]]
* PING [ bundled on OS ]
* DIG >> record DNS [htdig.*.RPM [linux]]
* Traceroute / Tracert (on windows) [ traceroute.*.RPM [linux]]
* PING [ bundled on OS ]
Scanning
Merupakan tahapan pre-attack dimana Hacker berusaha mengumpulan informasi jaringan yang lebih spesifik dari yang pernah didapatkan pada tahap Reconnaissace
Tingkat Resiko : Tinggi, jika Hackerr bisa mendapatkan kelemahan dari system yang dideteksinya maka Hacker bisa melakukan exploitasi.
contoh : penggunaan Dialers, Port Scanning, Network Mapping, Sweeping, Vulnerability Scanners, dan lain-lain.
Aplikasi :
* NMAP for Linux or Windows
* IPangry Scanner : http://www.angryziber.com/ipscan/
* N-stealh : http://www.nstalker.com/nstealth
* NEssus : http://www.nessus.org/download
* SuperScan : http://www.snapfiles.com/get/superscan.html
* GFI LanGuard
Merupakan tahapan pre-attack dimana Hacker berusaha mengumpulan informasi jaringan yang lebih spesifik dari yang pernah didapatkan pada tahap Reconnaissace
Tingkat Resiko : Tinggi, jika Hackerr bisa mendapatkan kelemahan dari system yang dideteksinya maka Hacker bisa melakukan exploitasi.
contoh : penggunaan Dialers, Port Scanning, Network Mapping, Sweeping, Vulnerability Scanners, dan lain-lain.
Aplikasi :
* NMAP for Linux or Windows
* IPangry Scanner : http://www.angryziber.com/ipscan/
* N-stealh : http://www.nstalker.com/nstealth
* NEssus : http://www.nessus.org/download
* SuperScan : http://www.snapfiles.com/get/superscan.html
* GFI LanGuard
Gaining Access
Merupakan tahapan dimana Hacker telah melakukan proses attack. Hacker melakukan proses exploitasi terhadap system.
Proses exploitasi dilakukan melalui jaringan, internet, kegiatan offline, pencurian.
Tingkat Resiko : Tinggi, jika Hacker dapat melakukan tekanan2 yang sangat tinggi terhadap level operating system, level aplikasi dan level jaringan komputer. Ada beberapa faktor yang membuat aksi ini semakin lancar diantaranya adalah si Hackere telah dapat memperkirakan kondisi arsitektur dan konfigurasi system yang menjadi target, skill level user + admin dan level akses.
contoh : kegiatan BufferOverflows, DoS [Denail of Services], Session Hijacking, Password Filtering, dan lain-lain.
Aplikasi :
> Sniffing : *Keylogger : acme Keylogger
http://www.keyloggers.com/download/pcacme/pca_pro.zip
*Ettercap : http://ettercap.sourceforge.net
*Ethereal : windows : http://www.ethereal.com/download.html, Linux > http://www.ethereal.com/download.html
*Winpcap : http://winpcap.polito.it/ <-- Ethereal windows
> Brute Force :
*Brutus : http://www.hoobie.net/brutus/brutus-download.html
*THC-Hydra : http://thc.org/download.php?t=r&f=hydra-4.6-src.tar.gz
*Ethereal : windows : http://www.ethereal.com/download.html, Linux > http://www.ethereal.com/download.html
*Winpcap : http://winpcap.polito.it/ <-- Ethereal windows
> Brute Force :
*Brutus : http://www.hoobie.net/brutus/brutus-download.html
*THC-Hydra : http://thc.org/download.php?t=r&f=hydra-4.6-src.tar.gz
> Cracking passwd :
*John the ripper : http://www.openwall.com/john/
*John the ripper : http://www.openwall.com/john/
Maintaining Access
Merupakan tahapan dimana Hacker menguasai system dan berusaha memelihara 'kepemilikan' dari system yang telah dikuasainnya. Pada tahapan ini berarti si Hacker telah mengeksplotasi kelemahan, menanam sesuatu kedalam system dan penedekatan menyeluruh terhadap system yang dikuasainya itu artinya si Hacker bisa malakukan proses Upload, download untuk memanipulasi data, menanam aplikasi dan melakukan konfigurasi terhadap system yang di 'miliki'nya, . Disini juga si Hacker berusaha membentuk pertahanan agar apa yang didapatkannya tidak bisa diambil alih oleh oleh administrator mampun hacker lain dengan cara membuat ekslusif akses dengan metoda : Backdooring, RootKits, Trojans dan Trojan Horse Backdoors.
Aplikasi :
* manually add user [No-tools]
* phpshell , cgi-telnet [No tools]
Covering Tracks
Merupakan tahapan dimana Hacker membersihkan jejak agar pemilik system tidak mengetahui kalau systemnya telah dimasuki dan telah di attack oleh orang lain. Alasan kegitan ini dilakukan untuk memperpanjang usia kepemilikan system, dapat mempergunakan sumber daya secara terus menerus, menghilangkan barang bukti kegiatan hacking, membuat aksinya terlihati legal.
contoh : Steganography, tunneling, menghapus file log, dan lain-lain.
Aplikasi :
* remove.c > simple nomad [Scripts]
* simple manually : history -c \
echo " " > .bashhistory / [no tools]
Jika si Hacker telah melakukan kegiatan tersebut dan tidak menemukan hasil... pasti langkah terakhir yang dilakukannya adalah DDoS [Distributed Denial of Services ] dengan menanam beberapa server Zombie utk malakukan penyerangan pada satuan waktu yang telah ditentukan.
contoh : Thrino,MassFlodding.
Komentar