Apa itu system hacking? Part 1.

Peretasan Sistem atau system hacking merupakan tujuan dari setiap aksi peretasan. Setiap peretas mengolah semua informasi yang didapat melalui teknik footprinting, scanning, dan enumerasi untuk dapat meretas target atau sistem. Dalam melakukan peretasan, peretas mengikuti beberapa tahapan seperti yang sudah disebut sebelum nya hingga akhir nya melakukan masuk kedalam sistem. Menurut CEH Hacking Methodology (CHM) ada 3 tahapan yang harus dilakukan:

  • Gaining Access

Meliputi aktifitas pengumpulan informasi terhadap target untuk menemukan pola agar dapat melakukan cracking password. Beberapa teknik yang digunakan seperti brute-forcing, password guessing, dan social engineering dan menerobos hak akses untuk mendapat privileges setingkat level administrator.

  • Maintaining Access

Setelah sukses mendapatkan akses pada target sistem, peretas akan melakukan maintain terhadap sistem, agar dapat melakukan tindakan illegal pada sistem seperti meng-eksekusi aplikasi illegal, mencuri data, dan men-tamper data pada system yang bersifat sensitive.

  • Clearing logs

Karena peretas telah mendapatkan full aksess, maka peretas dapat melakukan penghapusan jejak, agar menjadi tidak terdeteksi. Hal yang dapat dilakukan seperti menghapus log yang terdapat pada sistem.

System Hacking Goals

System Hacking Goals

Setiap aksi peretasan, peretas atau hacker memiliki tujuan dibalik aksi nya. Beberap tujuan akhir dari tahap peretasan dapat dilihat pada diagram berikut:

  • Gaining Access
    Pada tahapan hacking, pertama kali peretas akan mencoba mendapatkan akses ke target sistem dengan menggunakan information gathering dan celah yang terdapat pada sistem. Ketika peretas berhasil mendapatkan akses ke sistem, maka peretas dapat melakukan berbagai hal kesistem seperti mencuri data, mengimplementasikan aplikasi penyadap data yang terdapat pada jaringan dan menginfeksi sistem. Pada tahapan ini, peretas menggunakan beberapa teknik seperti password cracking dan social engineering untuk mendapatkan akses kesistem.
  • Escalating Privileges
    Setelah mendapatkan akses ke sistem dengan menggunakan privileges low user, peretas akan mencoba meningkatkan hak akses mendekati administrator agar nantinya dapat men-cover aksi nya selama didalam sistem. Untuk mendapatkan hak askes administrator, hacker bisa menggunakan teknik exploit.
  • Executing Application
    Ketika berhasil mendapat hak akses selevel administrator, maka peretas bisa meng-eksekusi aplikasi illegal. Aplikasi illegal tersebut seperti Trojans, Backdoors, Rootkits, dan keyloggers.
  • Hiding Files
    Hacker bisa menggunakan Rootkits dan teknik steganography untuk menyembunyikan file yang telah terdapat pada sistem yang digunakan untuk keperluan peretas.
  • Covering Tracks
    Terakhir, agar tidak terdeteksi, maka peretas harus dapat menghapus jejak dan bukti didalam sistem dengan menghapus log, mengubah log, dll.
Please follow and like us:

One thought to “Apa itu system hacking? Part 1.”

Leave a Reply

Your email address will not be published.