jam

Kamis, 15 November 2012

Fase-fase Hacking/Fraud


Merupakan urutan kejadian/proses kejahatan yang dilakukan oleh seorang cybercrime/fraudster secara detail adalah sebagai berikut : 
a. Foot Printiing
Pada fase ini hacker berusaha untuk memperoleh informasi sebanyak-banyaknya mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang ada, teknikal kontak dan sebagainya.
b. Scanning
            Pada fase ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa di eksploitasi atau sebagai pintu masuk ke sistem yang ingin diserang.
c. Enumuration
            Merupakan telaah intensif terhadap sistem, mencari user account yang absah, resource dan aplikasi yang sedang berjalan pada sistem.
d. Gaining Access ( Mendapatkan akses )
            Apabila ditemukannnya lubang security, maka yang dilakukan selanjutnya adalah  mencoba memasuki sistem tersebut atau mendapatkan akses.
e. Escalating Privilege
            Bila telah mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksplotasai.
f. Pilfering
            Proses pengumpulan informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

g. Covering Tracks
            Fase ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log file ( firewall, IDS, sistem operasi, aplikasi dan lainnya ) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik atau tim forensik. Dan bahkan file log tersebut sudah di hapus oleh hacker, file yang sudah di hapus tersebut juga bisa dikembalikan ( retrieve ) sehingga bisa menjadi bukti di pengadilan. Itulah kenapa hacker berhasil ditangkap dan berakhir di penjara.
H. Creating Backdoors
            Untuk memudahkan masuk kembali ke dalam sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara membentuk user account palsu, menjadwalkan catch job, mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring system.
i. Denial of service
            Serangan ini memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP,  dan lain-lain. Metode ini merupakan usaha terakhir jika usaha-usaha yang dilakukan di atas mengalami kegagalan.
            Dengan menggunakan metode- metode di atas hacker melakukan penyerangan dengan berbagai teknik seperti eksploitasi langsung ke sistem, spoofing ( penyamaran ), sniffing (capture data), dan social engineering (rekayasa sosial).

( dikutip dari Wawan marliansyah,2008,Komputer Forensik,Universitas Sriwijaya)

Tidak ada komentar:

Posting Komentar