skip to main | skip to sidebar

Coretan Anak IT

Blogger news

Yansa Bule Madura

Buat Lencana Anda
  • Home
  • Profil smf
    • Struktur Organisasi
    • Pengurus
    • sponsor
  • Program Kerja
    • Semester Genap
      • Sarasehan
      • PMOM
      • Abdi Masyarakat
      • E-commerce
      • Cloud Computing
    • Semester Ganjil
      • worksop Android
      • MK
      • Disnatalis
      • Mubes FTI
    • Software
      • Office
  • visi dan Misi
    • Universitas
    • Fakultas
      • SI
      • TI
      • MI
    • HMPS SI
    • HMPS TI
  • "Peristiwa"
    • Lembaga
    • Ormawa
  • Universitas
    • siakad kanjuruhan
    • BEM UNIKAMA
  • Fakultas
    • Berita
  • HMPS TI
  • HMPS SI

Tahapan Melakukan Hacking














        Adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? Semuanya! tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari target. semuanya bisa berguna. Tidak percaya? Apa yang anda gunanakan untuk password anda? Apa yang anda gunakan untuk piin ATM anda? Ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password. Ini hanyalah salah satu contoh kecil kegunaan tahapan Reconnaissance.

Reconnaissance masih terbagi menjadi 2 yaitu Active dan Passive Reconnaisance. Ketika Anda mencari berita mengenai target tersebut dari berita-berita di koran, atau dengan search engine, Anda sedang melakukan Passive Reconnaissance. Sebaliknya, Active Reconnaissance dilakukan secara aktif, dimana hacker melakukan aktifitas terhadap korban untuk mendapatkan data tersebut. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.

Nb: Dengan memanipulasi data kita di situs jejaring sosial dan lainnya setidaknya sudah melakukan pencegahan terhadap Passive Reconnaissance. :LOL



2. Scanning
Merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer target. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari jalan masuk untuk menguasai komputer target. Berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hackr profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.

3. Gaining access
Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengatahui kelemahan yang ada pada komputer atau system korban melalui tahapan scanning. Tahapan ini tidak harus selalu sebuah tahapan yang canggih karena hacker bisa saja memanfaatkan kelemahan user.

4. Maintaining access
Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. Ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.
Untuk itu, biasanya sorang hacker akan berusaha mempertahankan kekuasaanya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaanya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.

5. Covering Tracks
Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? Hacker juga tidak ingin merasakan hal-hal semacam ini karena ancaman yang sangat nyata terhadap mereka, apalagi di negara yang sudah mempunyai hukum yang jelas.
Tidak heran, biasanya hackr akan berusaha meneutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau directory di dalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi (hidden).

"tak sesederhana seperti apa yang kita bayangkan" :o
sumber dari : http://www.coretan-anakpulau.com/2011/10/tahapan-melakukan-hacking.html
Diposting oleh yansa
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest
Label: Tutorial IT

0 komentar:

Posting Komentar

Posting Lebih Baru Posting Lama Beranda
Langganan: Posting Komentar (Atom)
RSS FeedSubscribe to our RSS Feed
Follow Us on Twitter!Follow Us on Twitter
Be Our Fan!Be Our Fan on Facebook

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More
  • Popular
  • Tags
  • Blog Archives

like

#spylist { overflow:hidden; margin-top:5px; padding:0px 0px; height:350px; } #spylist ul{ width:220px; overflow:hidden; list-style-type: none; padding: 0px 0px; margin:0px 0px; } #spylist li { width:208px; padding: 5px 5px; margin:0px 0px 5px 0px; list-style-type:none; float:none; height:70px; overflow: hidden; background:#fff url(http://dl.getdropbox.com/u/708209/scriptabufarhan/recentspy/post.jpg) repeat-x; border:1px solid #ddd; } #spylist li a { text-decoration:none; color:#4B545B; font-size:11px; height:18px; overflow:hidden; margin:0px 0px; padding:0px 0px 2px 0px; } #spylist li img { float:left; margin-right:5px; background:#EFEFEF; border:0; } .spydate{ overflow:hidden; font-size:10px; color:#0284C2; padding:2px 0px; margin:1px 0px 0px 0px; height:15px; font-family:Tahoma,Arial,verdana, sans-serif; } .spycomment{ overflow:hidden; font-family:Tahoma,Arial,verdana, sans-serif; font-size:10px; color:#262B2F; padding:0px 0px; margin:0px 0px; } -->

Followers

pengunjung

English French German Spain Italian Dutch Russian Portuguese Korean Arabic Chinese Simplified

Sample text


Labels

  • Tutorial IT (8)

Pages

  • Beranda
  • bbb
  • Tentang Saya
  • pemrograman

Labels

  • Tutorial IT (8)

Blogger Tricks


widget

Blogger Themes

free counters

Pages


widgets

Slider(Do not Edit Here!)

Navigation (Do not Edit Here!)

Diberdayakan oleh Blogger.

Labels

  • Tutorial IT (8)

Ads 468x60px

Kontributor

Foto saya
yansa
saya bersekolah di sma mu sekarang duduk di kelas 3 ipa lo..... sya ini orang nya suka humor,supel,easy going.saya membua blog ini karena mengikuti jejak guru besar saya yang sukses ..... so I wanna try...
Lihat profil lengkapku

Blog Archive

  • ►  2019 (2)
    • ►  September (2)
  • ▼  2011 (7)
    • ▼  Desember (1)
      • Tahapan Melakukan Hacking
    • ►  November (6)
  • ►  2009 (1)
    • ►  Desember (1)

Featured Posts

Waktu

English French German Spain Italian Dutch Russian Portuguese Korean Arabic Chinese Simplified

bukutamu

  • Home
  • Tutorial IT
  • Info:SMF-TI
  • Tentang Saya
  • Curhat
  • Hiburan
  • Download Lagu
  • pemrograman

Arsip Blog

  • ►  2019 (2)
    • ►  September (2)
  • ▼  2011 (7)
    • ▼  Desember (1)
      • Tahapan Melakukan Hacking
    • ►  November (6)
  • ►  2009 (1)
    • ►  Desember (1)

Label

  • Tutorial IT (8)

 
Copyright © 2011 Coretan Anak IT | Powered by Blogger
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes