Tingkatan Hacker
1. Elite
1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien &
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering
disebut sebagai suhu.
2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga
lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu
kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS,
suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai
hirarki khusus karena sifatnya hanya membongkar dan merusak.
1. Fase Persiapan
Mengumpulkan informasi sebanyak-banyaknya
Secara Aktif : portscanning network
mapping OS Detection application fingerprinting Semua itu bisa dilakukan
menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list
(jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi
domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS
yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan.
Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan
suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org,
milis bugtraq, atau mencari lewat #IRC).
Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c $./exploit
# hostname (# tanda mendapatkan akses root) remote host -> $gcc -o exploit
exploit.c $./exploit –t misalkan http://www.target.com (klo beruntung
mendapatkan akes root) ~ Brute Force Secara berulang melakukan percobaan
otentifikasi. Menebak username dan password. Cracking password file ~ Social
Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin
user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan
memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau
/etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web.
Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat
memperoleh informasi mengenai target system, termasuk username, password,
parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi
kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan
untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system,
membangun koneksi, biasanya menyerang session, mencari informasi system dan
mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account
user yang masih unprivileged menjadi priilege, atau bergerak dari normal user
dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal
akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima
atau memindahkan file dan informasi.
Stealth
Langkah
stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system.
Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk
menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni
program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan.
Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu,
penyusup juga dapat memberikan informasi yang salah ketika user mengakses file
dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di
jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi
informasi di host lain, seperti username dan password. Step ini dapat digunakan
untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat
mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang
simpe dan dikontrol oleh programmer.
Sumber: Google & http://aahackhacker.blogspot.com
Tidak ada komentar:
Posting Komentar