Tahap dan aktifitas hacking untuk pemula




Hai apa kabar sobat androID yang gagah tampan dan berani 😁😁
Dunia hacking memanglah luas oleh sebab itu bnyak sekali metode yang harus di lakukan untuk membobol suatu sistem untuk mendapatkan sesuatu yang diinginkan,
ya semakin anda mengenal korban, semakin dekat anda pada kemenangan. semakin mengenal musuh anda, semakin anda mengenal kelemahannya karena itu tidaklah heran, musuh dalam selimut adalah musuh yang paling berbahaya.
perampok biasanya mengamati terlebih dahulu bank yang akan dirampok, menyusun rencana, dan bahkan menggambarkan peta untuk kabur dengan kondisi lalu lintas macet.begipun juga halnya dengan hacking.
Seorang hacker dapat melakukan penyerangan terhadap targetnya. berikut ada 5 tahap yang didefinisikan, yaitu :

1.Reconnaissance (Pengintaian)

Reconnaissance adalah tahap dimana mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak banyaknya mengenai target. data apasaja? semuanya seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai istri simpanan dari orang pentin, karena semua itu dapat berguna bagi seorang hacker.ia bisa mencoba informasi yang didapatkan sebagai password, ini hanyalah salah satu contoh kecil kegunaan dari tahapan Reconnaissance

Reconnaissance masih di bagi menjadi 2 yaitu ACTIVE dan PASSIVE,ketika anda mencari berita nengenai perusahaan tersebut berita berita di koran atau dengan search engine, anda sedang melakukan Passive Reconnaissance. passive Reconnaissance bisa dikatakan sebagai Reconnaissance yang tanpa berhubungan secara langsung dengan korban. anda tidak akan terdeteksi oleh korban ketika melakukan Passive Reconnaissance

sebalikanya dengan active Reconnaissance adalah Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktifitas terhadap korban dengan melakukan untuk mendapatkan data tersebut.

2.SCANNING

 scanning merupakan tanda dimulainya dari sebuah serangan hacker. melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban.

3.GAINING ACCESS

 melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. tahap ini merupakan tahap dinamakan penetration, setelah hacker mengetahui kelemahan yang pada komputer pada sistem korban melalui tahap scanning.

4.Maintaining access

 setelah mendapat akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut, ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.untuk itu hacker biasanya akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain lain.hanya untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.

5.Convering Tracks

apakah kalian berminat untuk merasakan sejuknya tidur dibalik terali besi?atau merasakan bagaimana aksi sodomi di dalam penjara?. hacker juga tidak ingin merasakan hal hal semacam itu karena ancaman yang sangat nyata terhadap aksi mereka.
tidak heran biasanya hacker akan berusaha menutupi jejak mereka dengan cara menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, oleh karena itu ketika hacker membuat file atau directory di dalam komputer korban, mereka seringkali akan membuat file atau folder dalam modul tersembunyi (hidden).

oke sekian dulu dari saya, next pelajaran saya akan membahas tentang pengelompokan jenis serangan yang di lakukan oleh hacker
see you next time

Be the first to comment

Leave a Reply

Your email address will not be published.


*