Selasa, 01 November 2016

Network Security : Pertemuan 3 "Hacking Anatomi"

Hacking Anatomi



1. Latar Belakang

     Dalam internet masih banyak yang harus kita ketahui musalnya. Dalam dunia internet yang kita lakukan hanya sebatas 10%, 90% nya merupakan yang dinamakan divweb. Para hacker tersendiri memiliki aturan (rules) pokok dalam hacking. Maka dari itu saya akan membahas mengenai Anatomi Hacking.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengetahui mengenai anatomi hacking?
  • Bagaimana masyarakat awam mengenal aturan pokok hacking?

3. Pemaparan Sekilas / Praktek



4. Pemaparan

     Anatomi Hacking merupakan langkah yang dilakukan secara bertahap dalam melakukan hacking. Selain dapat digunakan untuk hacking, anatomi hacking juga bisa digunakan dalam mengamankan diri dari serangan hacker. Langkah-langkahnya yaitu ;
  • Reconnaissance
      Reconnaissance meruppakan tahap pengumpulan datamengenai target yang akan diincar sebanyak mungkin. ada 2 langkah yang bisa dilakukan dalam mengumpulkan data, yaitu; Reconnaissance Active dan Reconnaissance Passive.
  • Scanning
   Scanning merupakan sign yang berfungsi untuk memprediksi kemungkinan-kemungkinan yang didapat dalam melakukan penyerangan.

  • Gaining Access
     Gaining Access merupakan suatu langkan penetrasi dan berusaha dalam menguasai sistem jaringan korban dari informasi data yang di dapat dari scanning.
  • Maintaining Access
     Maintaining Access merupakan langkah yang dilakukan untuk mempertahankan hak akses pada jaringan korban.
  • Clearing Track
     Clearing Track yaitu langkah yang dilakukan untuk menghapus jejak dari hasil hacking kita kepada korban.


5. Solusi dari Sumber yang Lain

Anatomi Hacking merupakan langkah-langkah yang digunakan secara bertahap dalam melakukan proses hacking. Selain untuk menyerang dalam melakukan hacking, anatomy hacking juga dapat digunakan sebagai defender untuk menghadapi serangan-serangan dari hacker-hacker yang lain. Langkah-langkah yang dimaksud diantaranya adalah :
1. Reconnaissance
Reconnaissance merupakan tahap mengumpulkan data. Disini hacker akan mengumpulkan data mengenai target yang di incarnya sebanyak-banyaknya. Dalam melakukan penyelidikan atau pengumpulan data ini, terbagi menjadi 2 bagian. Yaitu Reconnaisance Active dan Recconnaisance Passive. Dimana bagian Active akan melakukan pencarian data secara langsung sehingga sangat beresiko, dan bagian Passiveakan melakukan pencarian atau pengumpulan data tanpa sepengetahuan target.
2. Scanning
Scanning merupakan sign dari awal mulainya penyerangan. Dalam scanning hacker akan memprediksi kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korbannya dan informasi tersebut dapat digunakan sebagai akses jalan masuk.
3. Gaining Acces
Pada tahap ini, hacker akan segera melakukan penetrasi dan berusaha untuk menguasai sistem jaringan korban dari data informasi yang didapat disaat melakukan scanning.
4. Maintaining Acces
Di tahap ini hacker telah sukses menguasai sistem jaringan keamanan korban. Disini hacker sudah bisa bebas melakukan apa saja dalam sistem jaringan targetnya. Namun biasanya untuk menghindari kemungkinan terburuk, para hacker akan terus mempertahankan hak akses pada sistem jaringan korban mereka dengan berbagai macam cara seperti menanamkan trojan, backdor atau virus-virus lainnya.
5. Clearing Tracks
Tahap ini merupakan tahap yang sangat penting dalam melakukan hacking. Karena jika tidak dilakukan, bukan tidak mungkin para hacker akan tertangkap basah dalam aksinya. Ya tahap ini merupakan tahap penghapusan jejak-jejak yang ditinggalkan. Terkadang hacker meninggalkan folder yang berisikan virus agar tidak dapat terlacak.

6. Kesimpulan dan Saran

     Jadi kesimpulannya, dalam melakukan hacking atau pengamanan jaringan kita harus menngetahui rule (aturan) yang ada yaitu Anatomi Hacking.

7. Github Penulis


8. Data Diri

     Nama           : I. Syarif Awaludin (Arif)
     NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Keamanan Jaringan  

9. Daftar Pustaka


10. Plagiarisme



Tidak ada komentar:

Posting Komentar