Anythink You Want
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Navigation
 Portal
 Index
 Memberlist
 Profile
 FAQ
 Search
Latest topics
» Ikon SMILEY Buat Anda Full !!!
Cara Kerja Hacker EmptyThu Jan 28, 2010 2:32 pm by brohenk

» Mempercepat koneksi internet dengan software
Cara Kerja Hacker EmptyThu Jan 28, 2010 5:59 am by brohenk

» Ninja Saga (FACEBOOK) Tutorial + Guide
Cara Kerja Hacker EmptyThu Jan 28, 2010 5:57 am by brohenk

» Perintah-perintah Dos Pada Windows
Cara Kerja Hacker EmptySat Jan 16, 2010 7:44 pm by brohenk

» Istilah – Istilah Pada Keamanan Komputer
Cara Kerja Hacker EmptySat Jan 16, 2010 7:42 pm by brohenk

» Mengubah video menjadi GIF animasi
Cara Kerja Hacker EmptySat Jan 16, 2010 7:39 pm by brohenk

» Cara Kerja Hacker
Cara Kerja Hacker EmptySat Jan 16, 2010 7:36 pm by brohenk

» Hacking a Desktop using netstat and ftp
Cara Kerja Hacker EmptySat Jan 16, 2010 7:34 pm by brohenk

» Rin Sakuragi - The Next Idols -
Cara Kerja Hacker EmptyFri Jan 15, 2010 11:50 pm by Admin

Search
 
 

Display results as :
 


Rechercher Advanced Search

Visitor
Cara Kerja Hacker Geocounter
ip address

Cara Kerja Hacker

Go down

Cara Kerja Hacker Empty Cara Kerja Hacker

Post  brohenk Sat Jan 16, 2010 7:36 pm

Merupakan Gambaran Tentang Keseluruhan Proses Kegiatan Hacking, Berikut langkah-langkahnya.

1. Footprinting

intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

2. Scanning

Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.

3.Enumeration

enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking hanya saja,Anda melakukannya dengan cara yang lebih aktif karena langsung menyasar korban Anda. Karena Anda langsung berhubungan dengan korban,tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.

4.Gaining Acces

Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.

5.Escalating Privilege

Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password diregiatry, config file, dan user data.

7. Covering Tracks

Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8.Creating Backdoor

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9.Denial Of Service

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain lain.

Laughing Embarassed Crying or Very sad Mad Razz Evil or Very Mad Wink Idea What a Face No lol! afro lol! lol! lol! lol! lol!

brohenk

Posts : 12
Join date : 2010-01-05

Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum