Merupakan
urutan kejadian/proses kejahatan yang dilakukan oleh seorang
cybercrime/fraudster secara detail adalah sebagai berikut :
a. Foot Printiing
Pada fase ini hacker berusaha untuk memperoleh informasi
sebanyak-banyaknya mengenai target atau calon korban seperti nama domain,
alamat IP, teknologi yang ada, teknikal kontak dan sebagainya.
b. Scanning
Pada fase ini hacker mulai melakukan probing atau
penyelidikan terhadap korban untuk mencari lubang security yang bisa di
eksploitasi atau sebagai pintu masuk ke sistem yang ingin diserang.
c. Enumuration
Merupakan telaah intensif terhadap sistem, mencari user
account yang absah, resource dan aplikasi yang sedang berjalan pada sistem.
d. Gaining Access ( Mendapatkan akses )
Apabila ditemukannnya lubang security, maka yang
dilakukan selanjutnya adalah mencoba
memasuki sistem tersebut atau mendapatkan akses.
e. Escalating Privilege
Bila telah mendapatkan user password di tahap sebelumnya,
di tahap ini di usahakan mendapat privilese admin jaringan dengan password
cracking atau melakukan eksplotasai.
f. Pilfering
Proses pengumpulan informasi di mulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup
evaluasi trust dan pencarian cleartext password di registry, config file, dan
user data.
g. Covering Tracks
Fase ini merupakan fase yang cukup sulit untuk dilakukan
dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka
meninggalkan jejak di log file ( firewall, IDS, sistem operasi, aplikasi dan
lainnya ) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh
para penyelidik atau tim forensik. Dan bahkan file log tersebut sudah di hapus
oleh hacker, file yang sudah di hapus tersebut juga bisa dikembalikan (
retrieve ) sehingga bisa menjadi bukti di pengadilan. Itulah kenapa hacker
berhasil ditangkap dan berakhir di penjara.
H. Creating Backdoors
Untuk memudahkan masuk kembali ke dalam sistem tanpa
harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara
membentuk user account palsu, menjadwalkan catch job, mengubah startup file,
menanamkan servis kendali jarak jauh serta monitoring system.
i. Denial of service
Serangan ini memaksa target ke dalam suatu kondisi yang
kacau sehingga menghentikan layanannya kepada yang lain. Terdapat beberapa cara
yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan
usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP, dan lain-lain. Metode ini merupakan usaha
terakhir jika usaha-usaha yang dilakukan di atas mengalami kegagalan.
Dengan
menggunakan metode- metode di atas hacker melakukan penyerangan dengan berbagai
teknik seperti eksploitasi langsung ke sistem, spoofing ( penyamaran ),
sniffing (capture data), dan social engineering (rekayasa sosial).
( dikutip dari Wawan marliansyah,2008,Komputer
Forensik,Universitas Sriwijaya)
Tidak ada komentar:
Posting Komentar