TAHAPAN-TAHAPAN HACKING
Assalamualaikum Warahmatullahi Wabarakatuh, pembahasan kali ini yaitu tentang tahapan-tahapan Hacking, Sebelum memasuki materi inti mengenai teknik atau cara melakukan hacking, sebelumnya kita pelajari dulu tahapan-tahapan dalam melakukan hacking. Pada beberapa literatur tahapan hacking dibagi menjadi 5 tahap yaitu :
- Reconnaissance atau Pengintaian
- Scanning atau Pemindaian
- Gaining Access atau Mendapatkan Akses
- Maintaining Access atau Mempertahankan Akses
- Clearing Tracks atau Membersihkan Jejak.

1. Reconnaissance atau Pengintaian
Reconnaissance atau Pengintaian adalah sebuah tahap awal sebelum hacker melakukan serangannya. Tahapan ini merupakan tahapan yang sangat penting dan sangat mempengaruhi keberhasilan dari penyerangan yang dilakukan. Pada tahap ini hacker akan berusaha mendapatkan sebanyak mungkin informasi dari target.
Tahapan ini biasanya membutuhkan waktu yang tidak sedikit apalagi jika target merupakan sebuah instansi besar yang memiliki sistem keamanan yang tinggi. Bagian dari tahapan ini bisa saja menggunakan teknik social engineering atau cara lain yang biasa digunakan pada tahapan ini juga adalah dumpster.
Tahapan reconnassance atau pengintaian ini dibagi menjadi 2 kategori yaitu aktif dan pasif.
- Pengintaian Pasif berarti hacker tidak berinteraksi secara langsung dengan target. Cara yang digunakan pada tipe ini biasanya dengan memanfaatkan informasi-informasi target yang tersedia secara publik, social engineering, atau bahkan dumpster.
- Pengintaian Aktif berarti hacker berinteraksi langsung dengan targetnya. Bisa saja dengan cara menggunakan tools untuk melakukan pencarian port-port yang terbuka, host yang bisa di akses via jaringan publik, lokasi perangkat-perangkat jaringan, topologi jaringan dari target, sistem operasi yang digunakan dan informasi-informasi lainnya yang berguna untuk meningkatkan kemungkinan keberhasilan penyerangan.
Tahapan pengintaian yang digunakan atau dipilih tentu saja mempengaruhi seberapa banyak informasi dan seberapa cepat informasi tersebut didapatkan. Pengintaian secara aktif biasanya memiliki kecepatan yang tinggi dan banyaknya informasi yang didapatkan. Namun pada pengintaian secara aktif berarti target “mengetahui” atau paling tidak memiliki gambaran mengenai siapa saja yang pernah menanyakan informasi tersebut sebingga jika tidak dipergunakan dengan bijak dan hati-hati bisa saja hal ini membawa target pada sebuah kesimpulan siapa yang melakukan serangan padanya.
2. Scanning atau Pemindaian
Tahapan selanjutnya atau terkadang juga menjadi bagian dari tahapan reconnaissance adalah tahapan scanning atau pemindaian. Pada tahapan ini hacker menggunakan semua informasi yang sudah didapatkan pada tahap sebelumnya lalu mencoba memperdalam informasi tersebut.
Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem operasi windows traceroute. Tools lain seperti port scanner dapat mendeteksi port-port yang terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa saja yang berjalan di target. Salah satu cara panganan paling dasar dari serangan ini adalah dengan menutup SEMUA port yang memang tidak digunakan, dan merubah beberapa port yang sudah diketahui secara umum misal yang paling sering adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.
Tools yang paling sering digunakan adalah vulnerability scanners, yang bisa mencari dari ribuan vulnerability yang sudah diketahui pada target. Hal ini tentu saja menjadi sebuah keuntungan tersendiri bagi hacker karena hacker hanya butuh satu pintu untuk masuk ke sistem targetnya, dilain pihak hal ini menjadi sebuah pekerjaan yang berat bagi seorang it professional karena ia dituntut untuk dapat mengamankan sebanyak mungkin celah keamanan dari sistem yang ia jaga. Organisasi yang sudah menerapakan IPS/IDS juga harus tetap waspada, karena hacker yang baik dan benar tentu saja dapat dan akan menggunakan teknik-teknik untuk dapat menghindari hal tersebut dalam tiap langkah yang ia gunakan.
3. Gaining Access atau Mendapatkan Akses
Pada tahap ini proses hacking yang sebenarnya akan mulai dilakukan. Hacker menggunakan berbagai kelemahan yang sudah ditemukan pada tahap pertama maupun kedua untuk mencoba mendapatkan akses ke sistem target. Walaupun hacker bisa menyebabkan kerusakan yang cukup besar tanpa perlu mendapatkan akses ke sistem tapi tetap saja dampak dari sistem yang diaksesk oleh pihak yang tidak sah (unauthorized) memiliki dampak yang sangat besar pula. Sebagai contoh, serangan DDOS (Distributed Denial of Service) dapat menghabiskan semua resource yang ada dan bisa mengakibatkan berhentinya service yang ada pada sistem target.
Hacker bisa mendapatkan akses ke sistem secara offline, via LAN, atau bahkan via akses internet. Hacker bisa saja menggunakan teknik seperti spoofing untuk meng-exploit sistem dengan cara berpura-pura menjadi user yang sah (legitimate) atau sistem yang lain. Dengan cara ini hacker bisa mengirimkan paket data yang didalamnya terdapat bug bagi sistem target sehingga ketika paket data tersebut diproses oleh sistem target maka hacker bisa saja dengan mudah mendapatkan akses secara ilegal ke sistem target.
Hacker dikatakan berhasil melakukan gaining access (mendapatkan akses) saat hacker berhasil mendapatkan akses baik itu ke sistem operasi atau aplikasi pada komputer atau jaringan dari target. Hacker bisa saja mendapatkan akses pada level sistem operasi, aplikasi atau pada level jaringan target. Saat hacker sudah berhasil mendapatkan salah satu akses dari sistem target selanjutnya adalah bagaimana hacker bisa escalate privileges (meningkatkan hak akses) agar bisa mendapatkan akses penuh ke sistem target.
4. Maintaining Access atau Mempertahankan Akses
Saat hacker mendapatkan akses ke sistem target dengan hak akses admin/root maka hacker dapat dengan leluasa menggunakan baik itu sistem tersebut atau bahkan semua resource yang ada sesuai keinginannya, dan yang pasti juga dapat menggunakan sistem sebagai batu loncatan untuk menyerang sistem lain yang terhubung dengan sistem yang sudah berhasil di-compromised. Atau bisa saja hacker tidak terlalu banyak melakukan aktifitas hanya untuk menjaga agar administrator tidak mengetahui bahwa sistemnya sudah ter-compromised. Kedua kemungkinan tersebut tersebut tetap saja dapat memberikan kerusakan yang tidak kecil. Sebagai contoh, hacker bisa saja memasang sniffer untuk menangkap atau merekam semua lalu lintas trafik yang ada termasuk akses Telnet maupun FTP (File Transfer Protocol) ke sistem lain lalu kemudian mengirimkan informasi tersebut kemanapun sesuai keinginannya.
Hacker yang memilih untuk tetap menjaga agar tidak terdeteksi oleh administrator akan menghapus bukti atau jejak cara ia masuk ke sebuah sistem. Topik ini selanjutnya akan dibahas pada postingan selanjutnya. Hacker juga biasanya akan menanam backdoor atau trojan agar selanjutnya ketika ia ingin masuk lagi ke sistem maka tidak perlu lagi melakukan tahapan-tahapan sebelumnya atau dalam arti lain ketika hacker ingin masuk kembali ke sistem yang sudah pernah ia masuki sebelumnya ia dapat dengan mudah masuk kembali ke sistem tersebut. Hacker juga bisa memasang rootkit pada level kernel untuk mendapatkan akses penuh terhadap komputer atau server target. Rootkits akan mendapatkan akses pada level sistem operasi sedangkan untuk mendapatkan akses pada level aplikasi biasanya digunakan trojan horse. Baik rootkits maupun trojan horse harus diinstall secara lokal pada komputer atau sistem target. Pada sistem operasi windows, kebanyakan trojan horse akan meng-install dirinya sendiri sebagai service yang berjalan pada sistem lokal dengan hak akses administrator.
5. Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.
Sekian Wassalamualaikum warahmatullahi wabarakatuh
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.
Sekian Wassalamualaikum warahmatullahi wabarakatuh
Komentar
Posting Komentar