Minggu, 20 November 2011

Teknik Hacking

Teknik Hacking


Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :

* Ressonaissance Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input
, program atau bahasa script, tipe server, dan system operasi.

* Probe Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.

* Toehold Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.

* Advancement Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.

* Stealth Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.

* Listening Port Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.

* Takeover Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.

Tidak ada komentar:

Posting Komentar