Senin, 31 Oktober 2016

Anatomy Of Hacking

Anatomy Of Hacking



Latar Belakang
            Tidak ada kata aman untuk teknologi saat ini. Terdapat lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.      Pencurian terhadap data
2.      Akses terhadap jaringan internal
3.      Perubahan terhadap data-data penting
4.      Pencurian informasi dan berujung pada penjualan informasi

Isi
Anatomy of Hacking atau Anatomi Hacking merupakan langkah-langkah yang secara berurutan untuk dilakukan dalam proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan yang kita gunakan.
Langkah-Langkah
Pada kesempatan ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah.

  1. Reconnaissance
Reconnaissance secara gramatikal bermakna “Pengintaian”, jadi Reconnaissance ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.
  1. Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus.. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
  1. Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
  1. Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dan Hacker telah mengambil alih sistem tersebut.
  1. Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
KESIMPULAN
 Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.



Nama : Putri Mentari Endraswari
Kelas : D4 TI 3D
NPM : 1144083
Matkul : Keamanan Jaringan



Link Github :
https://github.com/putrimentari/TugasKeamananJaringan1/blob/master/doc/kuliah/tugas3_keamananjaringan.md

Link Plagiarisme :
1. https://drive.google.com/open?id=0BzSpTmor9oz1bkQ3MDBKSFA4Mms
2. https://drive.google.com/open?id=0BzSpTmor9oz1ZGY4dWUyejB3TU0

Link Referensi :
1. https://blog.tibandung.com/hacking-anatomy-plus-real-hacking-example/
2. http://mzivara.blogspot.co.id/2011/05/desain-dan-analisis-keamanan-jaringan.html


Tidak ada komentar:

Posting Komentar