Fajarpos.comFajarpos.comFajarpos.com
  • Home
    • Tentang Kami
    • Pedoman Media Siber
    • Kebijakan Komunitas
    • Kode Etik Jurnalistik
    • Kebijakan Privasi
    • Informasi Iklan
    • Kebijakan Iklan
    • Kontak
  • Berita
    • Nasional
    • Internasional
    • Peristiwa
    • Politik
  • Ekonomi
  • Hukum
  • Kesehatan
  • Entertainment
    • Hiburan
    • Wisata
    • Musik
Reading: Siapa Sebenarnya Hacker alias Tukang Retas?
Share
Fajarpos.comFajarpos.com
  • Home
    • Tentang Kami
    • Pedoman Media Siber
    • Kebijakan Komunitas
    • Kode Etik Jurnalistik
    • Kebijakan Privasi
    • Informasi Iklan
    • Kebijakan Iklan
    • Kontak
  • Berita
    • Nasional
    • Internasional
    • Peristiwa
    • Politik
  • Ekonomi
  • Hukum
  • Kesehatan
  • Entertainment
    • Hiburan
    • Wisata
    • Musik
© 2023 PT. Nafenzi Fajarpos Media. All Rights Reserved.
Fajarpos.com / Teknologi / Internet / Siapa Sebenarnya Hacker alias Tukang Retas?

Siapa Sebenarnya Hacker alias Tukang Retas?

Fajarpos.com
Fajarpos.com 10 Mei 2023
Hacker, Penjahat, Tentara, Pasukan, Pejuang Cyber
Hacker, Penjahat, Tentara, Pasukan, Pejuang Cyber

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:

  1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
  2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
  3. Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
  5. Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
  6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming
  8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob,mengubah startup file,menambahkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan qtrojan.
  9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Previous Page1234Next Page
Fajarpos.com 10 Mei 2023 10 Mei 2023
- Advertisement -
Ad imageAd image

Artikel Terkait

Analisis Media Sosial
Internet

Analisis Media Sosial dan Bagaimana Cara Kerjanya

Fajarpos.com Fajarpos.com 5 Juni 2023
Nafenzi Distributor Resmi e-Meterai (Meterai Elektronik).
Internet

e-Meterai (Meterai Elektronik)

Fajarpos.com Fajarpos.com 20 April 2023
Internet

Ini Cara Hapus Jejak Digital Internet Kalian

Fajarpos.com Fajarpos.com 16 Desember 2022
© 2023 PT. Nafenzi Fajarpos Media. All Rights Reserved.