5 Tahapan dalam Hacking (Peretasan)



5 Tahapan dalam Hacking (Peretasan) - Halo guys pada kesempatan kali ini admin akan memberi sedikit ilmu tentang 5 tahapan dalam hacking atau peretasan , sebelumya disini admin tidak bermaksud memotivasi kalian untuk meretas atau merusak sebuah situs web akan tetapi tujuan admin disini yaitu untuk memberi gambaran umum tentang bagaimana peretasan dilakukan oleh seorang hacker, admin juga berharap supaya kalian tidak akan pernah mengalami insiden keamanan informasi atau sebagainya setelah membaca dan mengetahui artikel ini.

Hacker merupakan individu yang menggunakan jaringan, komputer, atau keterampilan lain untuk mengatasi masalah teknis. Istilah hacker mungkin merujuk kepada siapapun yang memiliki keterampilan teknis, akan tetapi sering merujuk pada seseorang yang menggunakan kemampuannya untuk mendapatkan akses tidak sah ke sistem atau jaringan untuk melakukan sebuah kejahatan. Seorang hacker dapat misalnya, mencuri informasi untuk melukai orang melalui pencurian identitas, merusak atau menjatuhkan sistem dan seringkali menyandera sistem tersebut untuk mengumpulkan uang tebusan.

Seorang hacker tidak dapat dengan mudah begitu saja dalam menjalankan aksinya , mereka bekerja melalui beberapa tahap , nah disini kita akan mengupas 5 tahapan dalam hacking atau peretasan , berikut ini adalah 5 tahap tersebut :


Reconnaissance 


Ini adalah fase pertama di mana seorang Hacker (Peretas) mencoba mengumpulkan informasi mengenai target. Ini mungkin termasuk Mengidentifikasi Target, mencari tahu Rentang Alamat IP target, Jaringan, catatan DNS, dll. Mari kita asumsikan bahwa seorang penyerang akan meretas kontak sebuah situs web .
Dia dapat melakukannya dengan menggunakan mesin pencari seperti maltego, meneliti target katakan saja situs web (memeriksa tautan, pekerjaan, jabatan, email, berita, dll.), Atau tools seperti HTTPTrack untuk mengunduh seluruh situs web untuk penghitungan nanti, peretas dapat menentukan Nama staf, posisi, dan alamat email.

Scanning


Fase ini mencakup penggunaan tools like port scanners, network mappers,dialers, sweepers, and vulnerability scanners untuk memindai data. Peretas sekarang mungkin mencari informasi apa pun yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna. Sekarang peretas memiliki beberapa informasi dasar, peretas sekarang bergerak ke tahap berikutnya dan mulai menguji jaringan untuk jalan serangan. Peretas memutuskan untuk menggunakan beberapa metode untuk tujuan ini untuk membantu memetakan jaringan (yaitu Kali Linux, Maltego dan menemukan email untuk dihubungi untuk melihat server email apa yang sedang digunakan). Peretas mencari surel otomatis jika memungkinkan atau berdasarkan informasi yang dikumpulkan, ia dapat memutuskan untuk mengirim surel ke HR dengan penyelidikan tentang lowongan pekerjaan.

Gaining Access

 Dalam fase ini, peretas merancang blueprint jaringan target dengan bantuan data yang dikumpulkan selama Fase 1 dan Fase 2. Peretas telah selesai menghitung dan memindai jaringan dan sekarang memutuskan bahwa mereka memiliki beberapa opsi untuk mendapatkan akses ke jaringan.
Misalnya, peretas memilih Serangan Phishing: Peretas memutuskan untuk memainkannya dengan aman dan menggunakan serangan phishing sederhana untuk mendapatkan akses. Peretas memutuskan untuk menyusup dari departemen TI. Mereka melihat bahwa ada beberapa karyawan baru-baru ini dan mereka mungkin belum mempercepat prosedur. Email phishing akan dikirim menggunakan alamat email aktual CTO menggunakan program dan dikirim ke teknisi. Email tersebut berisi situs web phishing yang akan mengumpulkan login dan kata sandi mereka. Menggunakan sejumlah opsi (aplikasi telepon, spoofing email situs web, Zmail, dll.) Peretas mengirimkan email yang meminta pengguna untuk masuk ke portal Google baru dengan kredensial mereka. Mereka sudah menjalankan Social Engineering Toolkit dan telah mengirim email dengan alamat server kepada pengguna yang menyembunyikannya dengan bitly atau tinyurl.
Opsi lain termasuk membuat reverse shell TCP / IP dalam PDF menggunakan Metasploit (dapat ditangkap oleh filter spam). Melihat kalender acara mereka dapat mengatur router Evil Twin dan mencoba menggunakan teknik Man In The Middle Attack untuk mendapatkan akses. Varian serangan Denial of Service , overflow buffer berdasarkan stack, dan Session Hijacking juga terbukti bagus.
reconnaissance

Maintaining Access


Setelah seorang hacker mendapatkan akses, mereka ingin menjaga akses itu untuk eksploitasi dan serangan berikutnya. Setelah peretas memiliki sistem, mereka dapat menggunakannya sebagai basis untuk meluncurkan serangan tambahan.
Dalam hal ini, sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie . Sekarang peretas memiliki beberapa akun surel, peretas mulai menguji akun di domain. Peretas dari titik ini membuat akun administrator baru untuk diri mereka sendiri berdasarkan pada struktur penamaan dan mencoba berbaur. Sebagai tindakan pencegahan, peretas mulai mencari dan mengidentifikasi akun yang sudah lama tidak digunakan. Peretas berasumsi bahwa akun-akun ini kemungkinan dilupakan atau tidak digunakan sehingga mereka mengubah kata sandi dan meningkatkan hak istimewa kepada administrator sebagai akun sekunder untuk menjaga akses ke jaringan. Peretas juga dapat mengirim email ke pengguna lain dengan file yang dieksploitasi seperti PDF dengan reverse shell untuk memperluas kemungkinan akses mereka. Tidak ada eksploitasi atau serangan terbuka akan terjadi saat ini. Jika tidak ada bukti deteksi, permainan menunggu dimainkan membiarkan korban berpikir bahwa tidak ada yang terganggu. Dengan akses ke akun TI, peretas mulai membuat salinan semua email, janji temu, kontak, pesan instan, dan file yang akan disortir dan digunakan nanti.

Clearing Tracks

 Sebelum serangan, penyerang akan mengubah alamat MAC mereka dan menjalankan mesin penyerang melalui setidaknya satu VPN untuk membantu menutupi identitas mereka. Mereka tidak akan memberikan serangan langsung atau teknik pemindaian apa pun yang akan dianggap "berisik".
Setelah akses diperoleh dan hak istimewa ditingkatkan, peretas berusaha untuk menutupi jejak mereka. Ini termasuk menghapus email Terkirim, menghapus log server, file temp, dll. Peretas juga akan mencari indikasi penyedia email yang memperingatkan pengguna atau kemungkinan login tidak sah di bawah akun mereka.

Nah Itu dia 5 Tahapan dalam Hacking (Peretasan) , ingat disini admin tidak bertanggung jawab atas semua yang terjadi apabila kalian mencoba coba sengaja ataupun tidak. gunakan ilmu dengan bijak , jika kalian ingin bertanya atau request tutorial bisa langsung tulis komentarnya dibawah , cukup sekian untuk kali ini see you next time bhyy

Posting Komentar

2 Komentar

Emoji
(y)
:)
:(
hihi
:-)
:D
=D
:-d
;(
;-(
@-)
:P
:o
:>)
(o)
:p
(p)
:-s
(m)
8-)
:-t
:-b
b-(
:-#
=p~
x-)
(k)