Hacking Anatomi
1. Latar Belakang
Dalam internet masih banyak yang harus kita ketahui musalnya. Dalam dunia internet yang kita lakukan hanya sebatas 10%, 90% nya merupakan yang dinamakan divweb. Para hacker tersendiri memiliki aturan (rules) pokok dalam hacking. Maka dari itu saya akan membahas mengenai Anatomi Hacking.
2. Identifikasi Masalah
- Bagaimana mahasiswa/i mengetahui mengenai anatomi hacking?
- Bagaimana masyarakat awam mengenal aturan pokok hacking?
3. Pemaparan Sekilas / Praktek
4. Pemaparan
Anatomi Hacking merupakan langkah yang dilakukan secara bertahap dalam melakukan hacking. Selain dapat digunakan untuk hacking, anatomi hacking juga bisa digunakan dalam mengamankan diri dari serangan hacker. Langkah-langkahnya yaitu ;
- Reconnaissance
- Scanning
Scanning merupakan sign yang berfungsi untuk memprediksi kemungkinan-kemungkinan yang didapat dalam melakukan penyerangan.
- Gaining Access
- Maintaining Access
- Clearing Track
5. Solusi dari Sumber yang Lain
Anatomi Hacking merupakan langkah-langkah yang digunakan secara bertahap dalam melakukan proses hacking. Selain untuk menyerang dalam melakukan hacking, anatomy hacking juga dapat digunakan sebagai defender untuk menghadapi serangan-serangan dari hacker-hacker yang lain. Langkah-langkah yang dimaksud diantaranya adalah :
1. Reconnaissance
Reconnaissance merupakan tahap mengumpulkan data. Disini hacker akan mengumpulkan data mengenai target yang di incarnya sebanyak-banyaknya. Dalam melakukan penyelidikan atau pengumpulan data ini, terbagi menjadi 2 bagian. Yaitu Reconnaisance Active dan Recconnaisance Passive. Dimana bagian Active akan melakukan pencarian data secara langsung sehingga sangat beresiko, dan bagian Passiveakan melakukan pencarian atau pengumpulan data tanpa sepengetahuan target.
2. Scanning
Scanning merupakan sign dari awal mulainya penyerangan. Dalam scanning hacker akan memprediksi kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korbannya dan informasi tersebut dapat digunakan sebagai akses jalan masuk.
3. Gaining Acces
Pada tahap ini, hacker akan segera melakukan penetrasi dan berusaha untuk menguasai sistem jaringan korban dari data informasi yang didapat disaat melakukan scanning.
4. Maintaining Acces
Di tahap ini hacker telah sukses menguasai sistem jaringan keamanan korban. Disini hacker sudah bisa bebas melakukan apa saja dalam sistem jaringan targetnya. Namun biasanya untuk menghindari kemungkinan terburuk, para hacker akan terus mempertahankan hak akses pada sistem jaringan korban mereka dengan berbagai macam cara seperti menanamkan trojan, backdor atau virus-virus lainnya.
5. Clearing Tracks
Tahap ini merupakan tahap yang sangat penting dalam melakukan hacking. Karena jika tidak dilakukan, bukan tidak mungkin para hacker akan tertangkap basah dalam aksinya. Ya tahap ini merupakan tahap penghapusan jejak-jejak yang ditinggalkan. Terkadang hacker meninggalkan folder yang berisikan virus agar tidak dapat terlacak.
6. Kesimpulan dan Saran
Jadi kesimpulannya, dalam melakukan hacking atau pengamanan jaringan kita harus menngetahui rule (aturan) yang ada yaitu Anatomi Hacking.
7. Github Penulis
8. Data Diri
Nama : I. Syarif Awaludin (Arif)
NPM : 1144095
Kelas : 3D
Prodi : DIV (Diploma IV) Teknik Informatika
Kampus : Politeknik Pos Indonesia (Bandung)
Mata Kuliah : Keamanan Jaringan
9. Daftar Pustaka
10. Plagiarisme
Tidak ada komentar:
Posting Komentar