Anatomy Of Hacking
Latar Belakang
Tidak
ada kata aman untuk teknologi saat ini. Terdapat lubang-lubang keamanan
pada system operasi menyebabkan kelemahan dan terbukanya lubang yang
dapat digunakan para hacker, cracker dan script kiddies untuk
menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1. Pencurian
terhadap data
2. Akses
terhadap jaringan internal
3. Perubahan
terhadap data-data penting
4. Pencurian
informasi dan berujung pada penjualan informasi
Isi
Anatomy of Hacking atau Anatomi
Hacking merupakan langkah-langkah yang secara berurutan untuk dilakukan dalam
proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan
Hacker yang bertujuan negatif terhadap sistem keamanan jaringan yang kita
gunakan.
Langkah-Langkah
Pada kesempatan ini akan dijelaskan
apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap
langkah.
- Reconnaissance
Reconnaissance secara gramatikal
bermakna “Pengintaian”, jadi Reconnaissance ialah memetakan jaringan dan
menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik
kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, tidak ada
suatu bentuk gangguan terhadap jaringan korban.
- Scanning
Tahapan pre-attack dimana Hacker
mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah
sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri
yang mencari pintu ataupun jendela yang dapat ditembus.. Tahap ini merupakan
resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka
Hacker dapat mengeksploitasi jaringan tersebut.
- Gaining Access
Adalah langkah yang paling penting
dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus
mendapatkan akses ke sistem untuk menyebabkan kerusakan.
- Maintaining Access
Setelah Hacker memperoleh akses ke
jaringan korban, pada langkah ini Hacker menguasai sistem dan berusaha
memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker
telah berhasil mengeksploitasi kelemahan sistem korban. Dan Hacker telah
mengambil alih sistem tersebut.
- Clearing Attacks
Langkah dimana Hacker menghapus atau
membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban
merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses
terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
KESIMPULAN
Dalam Anatomy of Hacking, memuat langkah-langkah
yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut
dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy
of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk
diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan
tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan
dengan berbagai cara ataupun teknik yang beragam.
Nama : Putri Mentari Endraswari
Kelas : D4 TI 3D
NPM : 1144083
Matkul : Keamanan Jaringan
Link Github :
https://github.com/putrimentari/TugasKeamananJaringan1/blob/master/doc/kuliah/tugas3_keamananjaringan.md
Link Plagiarisme :
1. https://drive.google.com/open?id=0BzSpTmor9oz1bkQ3MDBKSFA4Mms
2. https://drive.google.com/open?id=0BzSpTmor9oz1ZGY4dWUyejB3TU0
Link Referensi :
1. https://blog.tibandung.com/hacking-anatomy-plus-real-hacking-example/
2. http://mzivara.blogspot.co.id/2011/05/desain-dan-analisis-keamanan-jaringan.html