Wednesday, November 8, 2017

Tahapan Penyerangan Pada Jaringan Komputer

Tahapan Penyerangan Pada Jaringan Komputer


Ilmu Gratis Gan - Berbagai jenis Tahapan Penyerangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain : Melakukan interupsi atas data yang sedang dikirim, Memodifikasi data yang sedang dikirim, Mengakses suatu program atau data pada komputer remote, Memodifikasi program atau data pada komputer remote , Melakukan penyisipan komunikasi palsu seperti user lain dan lain lain.




Pada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal 
  1. Spying & Analyzing (finger printing)
  2. Initial Access to The Target (gaining access)
  3. Full System Access (rooting)
  4. Covering Track & Installing Backdoor (sweeping & backdooring)


Spying & Analyzing (Finger Printing)

  • Pada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan data termasuk didalamnya teknik-teknik atau hal-hal apa saja yang berkaitan dengan target. Penyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun eksternal target.
  • Penyerang menetapkan tujuan penyerangan dari data-data yang telah terkumpul.
  • Penyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan.
  • Inti dari tahapan ini adalah analisa dari data dan informasi yang didapat

Initial Access to The Target (Gaining Access)

  • Mendapatkan akses ke target sistem.
  • Tidak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang.
  • Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses FTP sampai Sendmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem.

Full System Access (Rooting)

  • Tujuan tahapan ini adalah untuk mendapatkan akses penuh dalam target sistem. 
  • Pada level ini, dapat dikatakan bahwa para penyerang telah mecapai apa yang mereka harapkan dari rencana-rencana yang telah dijalankan sebelumnya. Mendapatkan password untuk dicrack, memasang trojan, mengambil dokumen atau apa saja.
  • Jadi pada prinsipnya, dalam langkah ini penyerang harus menerapkan pengetahuan tentang bug-bug yang bisa memberikan akses tingkat tertinggi atau root dalam target sistem, atau memanfaatkan kesalahan parameter-parameter konfigurasi sistem.

Covering Track & Installing Backdoor (Sweeping Backdooring)

  • Tujuan tahapan ini adalah untuk menghilangkan jejak dan memasang backdoor.
  • Menghapus log dalam target sistem merupakan langkah yang bagi para penyerang wajib dilakukan untuk menghilangkan jejak. Sedangkan pemasangan backdoor tentu saja tujuannya agar penyerang dapat tetap dengan mudah masuk dalam target sistem.
  • Beberapa hacker yang berpengalaman bahkan berupaya mem-patch target sistem, sehingga meminimalkan adanya kemungkinan penyerang lain mengoyak-oyak “hasil karya”nya di sistem tersebut.



EmoticonEmoticon