5 Fase dalam Ethical Hacking

 

Ara-Gen - Menjadi seorang Ethical Hacker tidaklah mudah, dengan ilmu komputer yang pasti harus berwawasan lebih terkait rumpun ilmu cyber, dan juga penguasaan jaringan dan teknik pembacaan situasi dilapangan menjadikannya rumit jika tidak dilakukan hati-hati.


Nah di artikel kali ini membahas tentang 5 tahap yang dijalani Ethical Hacker ketika sedang melancarkan aksinya.


BlueWire/CyberAttacks


1. Reconnaissance (Pengintaian)

Reconnaissance adalah seperangkat proses dan teknik yang digunakan untuk menemukan dan mengumpulkan informasi tentang sistem target. selama Pengintaian, peretas etis mencoba mengumpulkan sebanyak mungkin informasi tentang sistem target.


2. Scanning & Enumeration

(Nmap, Nessus, Nikto, dll..)


Enumerasi adalah proses mengekstraksi nama pengguna, nama mesin, sumber daya jaringan, dan layanan dari suatu sistem, informasi yang dikumpulkan digunakan untuk mengidentifikasi kerentanan atau titik lemah dalam keamanan sistem dan mencoba untuk mengeksploitasi dalam fase perolehan sistem.


3. Gaining Acces (Exploitation)

fase ini dimana seorang penyerang membobol sistem/jaringan menggunakan berbagai alat atau metode, setelah masuk ke dalam suatu sistem, dia harus meningkatkan hak istimewanya ke tingkat administrator sehingga dia dapat menginstal aplikasi yang dia butuhkan atau memodifikasi data atau menyembunyikan data.


4. Maintaining Acces

Peretas mungkin saja meretas sistem untuk menunjukkan bahwa sistem itu rentan atau dia bisa sangat nakal sehingga dia ingin mempertahankan atau mempertahankan koneksi di latar belakang tanpa sepengetahuan pengguna, ini dapat dilakukan dengan menggunakan Trojan, rootkit, atau file berbahaya lainnya, tujuannya adalah untuk mempertahankan akses ke target sampai dia menyelesaikan tugas yang dia rencanakan untuk diselesaikan di target itu.


5. Clearing Track

tidak ada pencuri/peretas yang ingin ditangkap, peretas yang cerdas selalu membersihkan semua bukti sehingga di kemudian hari, tidak ada yang akan menemukan jejak yang mengarah padanya. ini melibatkan memodifikasi nilai registri dan menghapus semua aplikasi yang dia gunakan dan menghapus semua folder yang dia buat


Demikianlah tahap yang harus dijalani oleh seorang Ethical Hacker, pakailah ilmu dan pergunakanlah untuk hal-hal baik, salam teknologi!!

Postingan Komentar

Lebih baru Lebih lama