Cari

Edukasi

Langkah-Langkah Anatomi Serangan Hacking Pada Jaringan Komputer

Langkah-Langkah Anatomi Serangan Hacking Pada Jaringan Komputer

Dalam menjalan setiap tugas kita pasti memiliki rencana atau tahap tahap apa saja yang akan kita lakukan agar apa yang telah kita rencanakan bisa sukses. Dalam dunia hacking juga memiliki hal yang sama dalam menjalankan setiap rencananya. Peretas komputer atau yang sering dikenal dengan Hacking, hacking adalah ahli komputer yang memiliki pengetahuan teknis untuk mengatasi setiap masalah. Sedangkan Hacker adalah seseorang yang dapat membobol informasi dari sistem komputer.

 

Disini aku akan menjelaskan istilah atau langkah langkah Anatomi dari suatu Serangan Hacking.

 

1. Footprinting (jejak kaki) adalah tahap kita menggali dan mencari semua informasi sasaran siapa yang akan menjadi target, memetakan jaringan yang akan diserang dan berusaha mencari pintu masuk ke sistem, dimana letak lokasi dan siapa sysadminnya.

2. Scanning adalah tahapan yang lebih spesifik biasanya tahapan ini melakukan pendeteksian sistem mana yang dapat diakses melalui internet, server apa yang dipakai, dan pada tahapan ini sih hacker dapat mengekspoloitas jaringan informasi untuk memetah kekuatan dan kelemahan target.

3. Enumeration adalah tahap melakukan serangan dimana kita memasuki sistem untuk mencari user account, sumber jaringan yang dapat dibagi dan pada tahap inilah yang dapat menghabiskan waktu berjam, sehari, berbulan hingga bertahun. Biasanya banyak hacker menyerah bahkan ada juga yang berhasil mengexploitas.

 

Baca juga : Macam-Macam Port Service Yang Sering Digunakan Di Jaringan Internet

4. Ganning Acces adalah tahapan untuk mendapatkan dan mengakses sasaran pada target, biasa hancker yang sudah masuk ke sistem dia dapat melakukan login pembajakan atau menginjeksi program/server target.

5. Escalating Privilege adalah tahap hacker mendapatkan login yang berusaha menjadi admin atau menjadi root pada sistem.

6. Pilfering adalah tahap ini hacker bisa saja mencuri dumping file, username/password pada sistem target.

7. Convering Backdoor adalah tahap havker menghilangkan jejak dan membersihkan log agar target tidak merasa ada sesuatu yang salah pada sistemnya.

8. Creting Backdoors adalah tahapan akses khusus atau jalan alternatif untuk masuk ke sistem. Pada tahap ini dibuat semudah mungkin agar bisa masuk dan mengakses langsung ke shell target bahkan membuat user baru.

Baca Juga : Contoh dan Pengertian 7 Osi Layer pada Jaringan Komputer

 

9. Denial of Service (Dos) adalah sistem operasi perangkat penyimpanan berupa disk disistem komputer dan pada tahap ini merupakan ancaman yang paling sering terjadi didalam dunia Security.

 

View Comments

This website uses cookies.