Senin, 16 Agustus 2010

Hacking Cycle : Pedoman Penyerangan Sistem

Mungkin anda pernah melihat film dan tutorial di youtube tentang hacking dan tertegun melihat betapa "ajaibnya" proses tersebut. hanya dengan ketik mengetik selama beberapa menit, sebuah sistem terbongkar begitu saja. yang mungkin tidak anda ketahui, seringkali video2 hacking tersebut menghack sebuah "sistem percobaan" yang memang sengaja diberi celah keamanan agar mudah dijadikan bahan praktek. dan bukan hanya itu, sistem itu juga adalah milik pribadi. sehingga tidak akan ada implikasi hukum apapun jika mereka menghack sistem tersebut.

Di dunia nyata, ada langkah2 yang harus dilakukan dalam melakukan hacking tersebut. langkah2 ini perlu kita ketahui, karena dengan mengetahui langkah2 tersebut, kita bisa dengan efektif mempertahankan diri kita ketika sedang diserang.


 Tahap Pertama adalah tahap "pencarian informasi". informasi yang kita cari ini biasanya meliputi kepandaian pengguna (atau administrator sistem pada instansi), Operating system yang digunakan (Linux, Windows atau Mac), Software2 keamanan yang dipasang (anti-malware, firewall, lain2) dan faktor keamanan lainnya (IP address, mungkinkah akses fisik, apakah ada yang jaga dll)

Seusai tahap pertama, kita bisa menentukan apakah akan melakukan penyerangan secara teknis ataukah memanfaatkan kelemahan lainnya ? misalnya jika user tidak memahami soal keamanan, kita bisa saja menelpon/email korban, menyatakan bahwa account mereka rusak dan kita meminta password. atau sebaliknya, pada lingkungan kantoran, kita bisa menyatakan diri sebagai pengguna yang lupa password kita. lebih cepat dan mudah daripada faktor teknis.

Tahap Kedua adalah tahap "scanning". seusai tahap pertama, kita seharusnya sudah mampu memperoleh informasi tentang IP address. data inilah yang akan kita gunakan dalam proses selanjutnya. scanning adalah proses melihat dan memeriksa IP address itu untuk menemukan "lubang" di tembok pertahanan mereka. proses scanning ini, tergantung jenisnya, sudah memasuki zona beresiko yg mungkin dapat menyebabkan anda diban / dikeluarkan paksa oleh administrator.

setelah tahap kedua selesai, kita akan mendapatkan informasi tentang celah keamanan dalam rupa IP address yang ada di dalam jaringan tersebut dan/atau daftar port yang terbuka.

Tahap Ketiga masih berupa scanning, tapi tujuannya berbeda. kita sekarang mencari kelemahan yang spesifik dalam sistem tersebut. ada banyak tool seperti nessus yg tersedia di internet untuk tugas ini. sebenarnya, tool ini ditujukan untuk para adiministrator sistem agar mereka bisa dengan mudah menemukan dan menutup kelemahan dalam sistem mereka. tapi seperti semua tool lain, hacker pun menggunakan tool ini untuk menemukan kelemahan itu, bukan untuk menutupnya, tapi untuk mengeksploitasinya.

Setelah tahap ketiga selesai, kita akan mendapatkan daftar kelemahan dalam sistem tersebut. inilah yang akan menjadi kunci utama untuk menjebol masuk.

Tahap Keempat adalah penyerangan. dengan menggunakan daftar kelemahan tersebut, kita bisa mencari tools di internet yang mampu memanfaatkan kelemahan tersebut untuk memasuki sistem. tool yang sangat terkenal misalnya metasploit. penggunaan tool ini mudah sekali karena dituntun dalam bahasa inggris. dengan memanfaatkan tool tersebut. anda bisa dengan mudah memasuki sebuah sistem komputer dan melakukan apa yang anda inginkan disana.

Seringkali orang2 mengira hacking selesai sampai disini. sayangnya itu tidak benar. tahap kelima adalah tahap yang paling susah. dan seringkali diabaikan begitu saja. padahal justru inilah yang menentukan apakah seseorang adalah hacker handal atau hanya seorang iseng saja. tahap kelima juga akan menentukan apakah anda akan berakhir di penjara atau tidak.

Tahap Kelima adalah menghilangkan jejak. inilah tahap yang sulit. firewall dan windows log mencatat aktifitas anda beserta IP address dan banyak informasi lainnya tentang penyerangan anda. Informasi ini bisa dan sudah banyak digunakan untuk menangkap banyak hacker-hackeran di berbagai tempat. biasanya cara termudah untuk melakukan tahap ini adalah dengan menghapus logfile atau memanfaatkan proxy server (server perantara). tapi tentu saja. pada kenyataannya menemukan dan menghapus logfile tidaklah mudah. mengandalkan server perantara juga seringkali menyulitkan karena menyebabkan kecepatan anda melambat jauh dari aslinya.

Tentu saja, kelima tahap ini bisa kita sangat persulit untuk membuat hacker males mengganggu sistem kita. saya akan membahas semua tahap tersebut secara lebih detail pada tulisan2 saya yang akan datang. untuk saat ini, silahkan anda mencoba berpikir, apa yg bisa anda lakukan untuk mempertahankan diri ?

Tidak ada komentar:

Posting Komentar