Fase-fase dalam Hacking beserta Hacking Tools yang digunakan.


    



     Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar meneliti komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang baik dan ada pula yang jahat.
Hacker Baik memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, Hacker Jahat , menerobos program orang lain untuk merusak dan mencuri datanya.

Berikut adalah Fase-fase dalam Hacking beserta Hacking Tools yang digunakan.



1. Pengintaian ( Reconnaissance )
 
      Fase utama di mana Hacker mencoba untuk mengumpulkan informasi sebanyak mungkin tentang target. Ini termasuk Mengidentifikasi Target, mencari tahu target IP Address Range, Jaringan, catatan DNS, dll.

Hacking tools :

  • Maltego

Maltego adalah sebuah platform open source forensik yang menawarkan data mining yang ketat dan pengumpulan informasi untuk digambarkan secara jelas ancaman cyber yang ada di sekitar kamu. Maltego sangat unggul dalam menunjukkan kompleksitas dan tingkat kegagalan dari infrastruktur dan lingkungan sekitar kamu.
Maltego merupakan alat hacker hebat yang dapat menganalisa hubungan dunia nyata antara orang, perusahaan, website, domain, nama DNS, alamat IP, dokumen dan lainnya. Berbasis java, alat ini berjalan dengan kemudahan pada penggunaan grafis interface dengan hilangnya kostumisasi pada saat pemindaian.


  • Nmap

Nmap dikenal juga sebagai Network Mapper (Pembuat map jaringan), Tool ini termasuk dalam katagori port scanner tools. Alat hacking ini gratis dan open source merupakan sebuah alat scanning port yang paling populer di antara tool sejenis yang memungkinkan kamu menemukan jaringan yang efesiensi dan mengaudit keamanan. Digunakan dalam berbagai layanan dengan cakupan yang luas. Nmap menggunakan paket IP raw untuk menentukan host yang tersedia pada network, dengan menampilkan layanan informasi yang rinci seperti OS yang digunakan, Jenis firewall dan informasi lainnya.


2. Scanning
 
     Mengambil informasi yang ditemukan selama pengintaian dan menggunakan untuk memeriksa jaringan. Alat hacker dapat menggunakan selama fase scanning mencakup dialer, port scanner, pembuat peta jaringan, penyapu, dan scanner kerentanan. Hacker mencari informasi yang dapat membantu mereka memperbuat serangan seperti nama komputer, alamat IP, dan account pengguna.

Hacking tools :

  • Maltego

  • Nmap


3. Mendapatkan Akses
 
     Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN, baik kabel atau nirkabel), akses lokal ke PC, Internet, atau offline. Contohnya termasuk tumpukan overflows berdasarkan penyangga, penolakan layanan (DoS), dan pembajakan. Akses mendapatkan dikenal di dunia hacker sebagai memiliki sistem. 
 
Hacking tools : 
  • Aircrack-ng

Sekali lagi alat cracking Password disini dan kali ini digunakan untuk crack password Wifi. Alat semacam ini benar-benar efektif jika digunakan di tangan kanan (orang yang sudah pandai). Bagi mereka yang baru mengenal program hacking khusus nirkabel ini, Aircrack-ng adalah alat pengunci kunci 802.11 WEP dan WPA-PSK yang dapat memulihkan kunci saat paket data yang cukup ditangkap (dalam mode monitor). Bagi yang bertugas dengan jaringan nirkabel penetrasi dan auditing Aircrack-ng akan menjadi sahabat terbaik Anda.

Dan jika Anda masuk ke hacking Wifi dan merupakan hacker biasa-biasa saja maka akan membawa Anda beberapa menit untuk memecahkan sandi nirkabel WEP dan untuk memecahkan WPA / WPA2 Anda harus melakukan banyak pekerjaan.

  • Jhon The Ripper (JTR)

Jhon The Ripper adalah alat yang sangat populer untuk cracking password, juga dikenal sebagai JTR dan juga memiliki nama paling keren untuk semua alat. Sebagian besar hanya disebut sebagai ‘Jhon’ itu adalah alat yang paling umum digunakan untuk memecahkan kata sandi dan melakukan serangan kamus. Jhon The Ripper mengambil file teks, disebut ‘daftar kata’, yang berisi daftar kata sandi yang umum digunakan atau kata kunci asli yang diretas sebelumnya, dan mengenkripsi kata sandi di daftar kata dengan cara yang sama seperti kata sandi yang sedang dipecahkan. Kemudian bandingkan String output dengan string terenkripsi dari kata sandi yang tersedia.
 

Sebenarnya di dalam Mendapatkan akses ke dalam komputer orang lain dapat melalui berbagai cara. Tergantung tingkat keamanan yang dimiliki oleh korban.

4. Mempertahankan Akses
 
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeraskan sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan. Setelah hacker memiliki sistem, mereka bisa menggunakannya sebagai dasar untuk memulai serangan tambahan. Dalam hal ini sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie. 

Hacking tools : 
  • Armitage

Armitage adalah alat manajemen serangan cyber grafis dan menyediakan antarmuka GUI untuk semua fitur Metasploit dan membuatnya lebih mudah untuk dipahami dan digunakan. Jika Anda benar-benar ingin mengerti dan tumbuh menjadi fitur canggih maka Armitage adalah pilihan tepat bagi Anda.

Armitage mengatur kemampuan Metasploit seputar proses hacking. Ada fitur untuk penemuan, akses, pasca eksploitasi, dan manuver.
Dan jika anda bekerja dalam tim, maka bisa menjadi bantuan nyata untuk berbagi informasi dengan tim anda, seperti :

-Gunakan sesi yang sama

-Berbagi host korban, ambil data, unduh file dll.

-Berkomunikasi menggunakan log peristiwa bersama.

-Jalankan bot untuk mengotomatisasi tugas.

  • Slowloris

Slowloris adalah software yang digunakan untuk DDos. DDos adalah salah satu teknik yang banyak orang bilang sangat mudah menggunakannya, karena cara kerja dari teknik ini adalah mengirim paket sebanyak-banyaknya ke server sehingga membuat server down. Bahkan mati total, tanpa mengganggu aktifitas hacker tersebut. Ini digunakan oleh Hacker untuk mempertahankan diri dari Hacker lain atau Cyber Security yang ingin mengambil alih akses kembali.
 
5. Menutupi Trek
 
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak serangan, seperti file log atau sistem deteksi intrusi (IDS) alarm. Contoh kegiatan selama fase ini serangan termasuk steganografi, penggunaan protokol tunneling, dan mengubah file log. 

Hacking tools :
  • Virtual Private Network (VPN)

(Virtual Private Network) VPN adalah layanan koneksi yang memberikan Anda akses ke website secara aman dan pribadi dengan mengubah jalur koneksi melalui server dan menyembunyikan pertukaran data yang terjadi. Sederhananya, kita menggunakan IP Address yang telah disediakan oleh pihak VPN.
  • Pr1v8

Hacking tools yang satu ini dibuat oleh para Hacker hebat, tetapi tidak disebarluaska untuk digunakan secara massal. Biasanya Hacker bisa mendapatkan software ini dengan membeli atau melakukan pertukaran dengan sesuatu yang tidak kita ketahui. Yang jelas software ini dibuat untuk menghapus / menutup jejak digital setelah Hacker melakukan aktifitas Hacking.

Sebenarnya Hacker yang pandai atau sudah mahir, tidak akan menggunakan Hacking Tools diatas. Melainkan mereka punya trik tersendiri untuk menghilangkan jejak mereka, sehingga mereka tetap aman dan tidak dapat dideteksi oleh Polisi setempat atau Cyber Security.

Comments