Hacking Part 2 : 5 Fase Ethical Hacker

Setelah sebelumnya kalian telah mempersiapkan ilmu dasar dalam persiapan untuk menjadi it cyber security ataupun seorang hacker, saat nya kita mulai memahami konsep dari 5 fase hacking yang menjadi acuan dalam melakukan serangan atau uji coba keamanan.

Sebelum masuk kedalam fase hacking ada baiknya kita fahami dulu apa itu hacking dan terminologi nya.

Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Hacking adalah proses pembuatannya.

Tipe โ€“ tipe Hacker

Hacker dibagi menjadi 3 kelompok yakni :

White hats adalah orang dengan keterampilan hacking dengan tujuan defensif atau kebaikan dan tidak merusak.
Black hats adalah orang dengan keterampilan hacking dengan tujuan merusak atau mencari keuntungan dengan cara ilegal.
Grey hats adalah orang dengan keterampilan hacking dan bekerja offensive (menyerang) atau defensive (bertahan) menurut situasinya.

Prinsi kerja nya tergantung pilihan kalian, mau ikut kelompok yang mana dulu? Saya saranin sih semua ingin bekerja dan mematuhi aturan UUD IT yang ada di indonesia maka berprinsiplah seperti white hats.

Ok setelah kita faham perbedaan nya sekarang coba untuk faham setiap konsep fase nya, karena ini penting dan akan kita pakai sebagai pegangan dalam kegiatan hacking. Berikut tahapan nya :

sumber : www.google.com

1. Reconnaisance ( Pengintaian )

Fase dimana kita mengumpulkan sebanyak mungkin informasi dari target seperti Ip address, Dns, Topologi Jaringan, Host, Data Pribadi atau apapun yang terpublikasi di luar.

Tools : Nmap, dig, Netdiscover, Nslookup, Dnsmap, Dnsenum

nslookup google.com

dari gambar di atas bisa kita lihat tools nslookup menargetkan google.com, dan menunjukan informasi address nya, pada real case nya kita bisa ganti target yang ingin kita inginkan kemudian kita catet ip nya berapa buat langkah berikutnya di fase scanning

Terdapat 2 tipe pendekatan dari fase ini yakni :

– Active : mengumpulkan informasi tentang target langsung 1 jaringan dengan target, misalkan lewat wifi atau kabel lan target

– Passive : mengumpulkan informasi tentang target tanpa langsung mengakses target. Hal ini melibatkan pengumpulan informasi contoh media sosial, google, yahoo, web publik dll

2. Scanning (Pemindaian)

Mengambil informasi yang ditemukan selama pengintaian dan menggunakan untuk memeriksa jaringan itu arti dari scanning pada fase hacking. Terdapat 3 jenis scanning yang ada yakni :

– Port Scanning :

Fase ini melibatkan scanning target untuk informasi port yang terbuka, Sistem atau teknologi yang dipakai dan berbagai layanan yang berjalan di host.

port scanning dengan nmap

kita coba ke salah satu target dan dari gambar di atas kita lihat tools nmap di pakai untuk men scan port yang terdapat pada target tersebut, tanda merah merupakan port yang terbuka dan itu bisa kita coba lakukan eskalasi satu per satu yang bisa menjadi sebuah celah untuk di masuki untuk selanjutnya kita jalan kan di fase selanjutnya.

– Vulnerability Scanning :

Memerika target untuk kelemahan dan kerentanan yang dapat di exploitasi.

tools sparta

untuk gambar di atas merupakan tools sparta dimana tools vulberablitiy yang sering digunakan oleh seorang hacker, tools ini secara otomatis menjalankan berbagai macam service untuk mendeteksi berbagai script pada service / port yang ada pada suatu target.

– Netwok Mapping :

Menemukan topologi apa yang di pakai oleh target seperti jaringan, router, server firewall dan menggambar jaringan dengan informasi yang tersedia. Peta ini anda bisa jadikan acuan selama proses hacking.

Tools : Nessus, Openvas, Arachni, Nikto, Acunetic, Burpsuite, Netspatker

tools maltego

gambar di atas kita memakai tools maltego dimana tools ini mampu memvisualkan jaringan dari suatu target, bisa kalian coba nanti dengan target berbeda untuk melihat struktur hirarki dari target.

3. Gainning Access

Fase ini adalah tempat dimana seorang hacker mencoba serangan untuk menjebol sistem / jaringan menggunakan alat dan berbagai metode penetration. kita ambil contoh jika kita sudah mendapatkan informasi dari sebuah target dan kita sudah mengumpulkan informasi dari fase 1 dan 2, saat nya kita melakukan fase inti yakni gainning access / mendapatkan access. pada praktiknya seorang hacker dapat meng exsploitasi melalui jaringan lokal ataupun internet dengan memanfaatkan celah / vulner pada halaman website baik itu form inputan, kolom url atau fitur upload, sedang untuk jalan lain bisa saja memanfaatkan port yang terbuka. untuk lengkapnya kita bahas di artikel selanjut nya ๐Ÿ™‚

Tools : Searchploit, Metasploit, Msfvenom, Sqlmap

tools metasploit

tools metasploit merupakan salah satu tools yang sering dipakai untuk melakukan exploitasi pada target oleh seorang hacker.

4. Maintaining Access

Bagi cyber security profesional mungkin fase ini hanya untuk menunjukkan kerentanan pada suatu sistem. Berbeda dengan hacker nakal sehingga dia ingin mempertahankan koneksi di latar belakang tanpa sepengetahuan pengguna. Sehingga dapat di akses dikemudian hari tanpa terdeteksi.

5. Clearing Tracks

Pada fase ini seorang peretas selalu membersihkan semua bukti sehingga pada waktu terdeteksi tidak akan menemukan jejak yang mengarah kepadanya. Bisa dengan memodifikasi / merusak / menghapus nilai log, memodifikasi nilai registri serta menghapus seluruh folder atau aplikasiyang digunakan.

dengan mengetahui konsep nya maka pada artikel selanjutnya kita akan belajar berbagai tools di atas yang di pakai di setiap fase nya. tetap semangat belajarnya ๐Ÿ™‚

Tinggalkan komentar