Hacker mempunya keunggulan dan manfaat yang positif untuk pengguna sistem jaringan yaitu membuat internet semakin maju karena menemukan kelemahan dan memperbaiki sistem tersebut juga memperkuat jaringan administrator.
Menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah hacker, yaitu:
- Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
- Seseorang yang melakukan pemrograman, tidak cuma teori saja.
- Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
- Seseorang yang dapat secara cepat belajar pemrograman.
- Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX hacker
- Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
- Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
- Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
- Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
- Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
- Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
- Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming
- Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
- Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
1. Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon maupun internet,
mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer,
yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah
untuk dilakukan para hacker untuk memperoleh informasi tentang
targetnya, dengan cara meminta informasi tersebut kepada korban atau
pihak lain yang mempunyai informasi itu
2. Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu
3. Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer
wireless maupun kabel dengan memakai software seperti cain able,
aircrack, snort, nmap.
4. Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung
dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker
memasangnya pada akses internet umum, seperti di warnet dan lain-lain.
Hasil penyadapan berupa nfile log ataupun catatan yang dapat tersimpan
di hardisk maupun langsung terkirim ke email hacker.
5. Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke
website profil korban, dengan software berbasis pemprograman php yang di
upload ke sebuahweb hosting yang kemudian dijalankan oleh hacker dari
sanadan memakai kamus bahasa untuk menembak password account korban.
6. Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.
7. Exploits Vulnerability Tools.
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari
kelemahan dari sistem website, misalnya infrastruktur jaringan atau
operating system, database atau script programingnya untuk mengetahui
share update kelemahan apa saja yang terdapat pada site tersebut.
8. Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara
para hacker mengatasnamakan developer, master, admin dan lain-lain pada
website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.
Semua tindakan hacking di atas adalah teknik hacking yang sering
digunakan oleh hacker untuk membobol password website akun profil mauoun
ID game yang dapat mendatangkan banyak uang. Tulisan di atas mengenai
teknik hacking yang sering digunakan oleh hacker dalam mencuri akun
hanyalah unutk pengetahuan bukan untuk melakukan kejahatan cyber. Jika
anda mencoba untuk mempelajari, harap hati-hati dengan file di internet
yang disebutkan sebagai software hacking namun itu adalah virus
komputer.
Tidak ada komentar:
Posting Komentar