Metodologi Hacking Part 2

Advertisement
Setelah pada postingan saya terdahulu berbagi tentang 4 point dari 8 point metodologi hacking yang biasa menjadi acuan hacker untuk melakukan tindakan hacking, nah pada artikel kali ini saya akan menuntaskan 4 point terakhir dari metodologi ini.

Pada 4 point pertama seorang hacker sudah dapat memasuki sistem dengan cara Discovery, Scanning, Enumeration dan Penetration tentunya belum kumplit jika belum melakukan tindakan metodologi lanjutan seperti berikut ini.

1. Elevation
Jika hacker telah memasuki teknik Elevation ini, berarti seorang hacker tersebut telah mampu masuk untuk mengakses sebuah sistem. Kemudian hacker akan melakukan pengubahan status Previlage-nya setara dengan user yang memiliki hak penuh terhadap sistem ataupun memiliki hak baca/tulis/eksekusi.

2. Pilfer
Dengan memperoleh kontrol penuh terhadap sistem, hacker akan leluasa untuk melakukan apa saja yang dia kehendaki seperti mengambil data yang confidential, baik dalam bentuk text file, database, dokumen, e-mail dan lain sebagainya.

3. Expansion
Tidak hanya dengan teknik menyusup pada suatu sistem, hacker pun dapat memperluas penyusupan nya dengan memasuki sistem atau jaringan yang lain. Pada tahap metodologi ini hacker akan melakukan tindakan hacking mulai dari point pertama artikel metodologi hacking sebelumnya.

4. Housekeeping
Seorang hacker yang pintar/cerdik akan meninggalkan korbannya tanpa meninggalkan pesan. Pada umumnya sistem mencatat event-event penting yang terjadi kedalam log file yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang lebih dikenal dengan sebutan Covering Track, hacker akan berusaha menghapus jejaknya dengan bersih.

Walaupun telah melakukan penghapusan jejak hacker akan tetap membuat sebuah Backdoor bertujuan agar sang hacker dapat kembali memasuki sistem tersebut walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem,menginstal rootkit,menyebar trojan ataupun meletakkan shell yang dapat dieksekusi secara remote.

Hah, selesai juga artikel metodologi hacking ini, semoga dari 2 part yang saya tulis dapat berguna sedikit bagi anda yang ingin mengenal langkah awal dari hacking. Regards
Advertisement