Memahami FrameWork Hacker


Sebelumnya kita telah mengenali sedikit tentang sekuritas komputer yang memiliki 3 komponen utama, C I A,  dan 2 komponen opsional (pilihan) yaitu Authentication dan Non-Repudation, dan juga tipe-tipe hacker
Kali ini kita akan, membahas tentang framework daripada hacker. 

Lautan-it akan memberikan gambaran framework hacker, berdasarkan tahapan umum dari hacking yang terdiri dari 5 bagian utama. Apa saja bagian dari 5 tahap tersebut ? 
Reconnaissance, Scanning Access, Gaining Access, Maintaining, dan Clearing Tracks

Kita dapat menyederhanakan 5 tahap tersebut kedalam 5 pengertian sederhana, seperti dibawah ini,..
  1. Mengenali dengan baik target operasi / pencarian informasi (Reconnaissance)
  2. Mencari celah terlemah dari target (Scanning)
  3. Memasuki celah tersebut untuk menguasai sistem (Gaining)
  4. Penguasan sistem kendali oleh hacker, dan juga melakukan backdooring, celah yang dibuat untuk masuk kembali kedalam sistem, tentuya hanya hacker yang tau "pintu belakang" tersebut. (Maintaining)
  5. Penghapusan jejak (Clearing Tracks)
Dari 5 tahapan diatas, kita dapat menggambarkan framework hacker dengan lambang jam pasir, seperti dibawah ini..



Bagaimana cara memahami framework diatas ?

Di mulai dari yang paling bawah, yaitu Information Gathering. Tahapan ini adalah tahapan yang paling dasar namun paling penting dalam memulai tahapan hacker. Apabila kita mengaitkannya dengan 5 tahapan umum, hacker, tahapan pertama pada framework  ini mewakili tahapan pertama hacking pada umumnya, yaitu Reconnaissance

Tahapan pertama ini, dibagi dalam 2 bagian besar pendekatan, yaitu Technical dan Non-Technical.  
Bagian technical sendiri terbagi dalam 2 bagian juga yaitu, aktif dan pasif. Perbedaannya ? teknik aktif mencari informasi dengan memanfaatkan interaksi langsung dengan korban, sedangkan teknik pasif, mencari informasi tanpa interaksi langsung dengan korban. Sedangkan Non-Techinal sangat erat hubungannya dengan social engineering. 

Apabila langkah kerja terbawah didalam framework ini telah cukup atau di rasa mumpuni, hacker dapat berlanjutnya ketingkatan yang kedua, yaitu Service Enumeration. Sama seperti tahapan sebelumnya, tahap kedua pada framework ini memiliki makna yang sama dengan tahapan hacking umum nomor dua, Scanning Access. 

Lanjut, pada Vulnerability Assessment. Kita dapat menyebutnya dengan Scanning Access level 2. Tugas Hacker semakin kecil, hal itu tergambarkan dari segitiga yang semakin mengerucut. Setelah mengetahui titik / port paling lemah dari target, maka hacker akan mencoba exploitation titik lemah tersebut. Apabila proses explotation tersebut gagal,hacker akan mengalami penurunan tingkat dan penambahan tugas. 

Semisal kegagalan di tahap exploitation, maka hacker akan kembali ketahap yang berada di bawahnya, mencari kembali port terlemah untuk diserang. Kemungkinan keberhasilan dari exploitation sendiri tergolong kecil. 

Apa yang terjadi bila tahap exploitation berhasil ?

Tentunya Hacker lebih mudah untuk membuat "pintu belakang",yang bisa digunakan kapan saja untuk memasuki kembali sistem tersebut, tanpa perlu lagi melakukan penetration.

Seorang hacker tidak akan berpuas diri hanya dengan berhasil memasuki sebuah sistem, tentunya di perlukan peningkatan akses dalam sistem, semisal dari user biasa menjadi user root. Hal ini disebut juga tahap Maintenance Access (root-kit). Tahap terakhir dari framework, adalah house keeping, tahap ini mirip dengan Clearing Tracks penghapusan jejak.  

Post a Comment

0 Comments