CoretanKode – Ketahui 5 Tahapan Aktivitas Hacking !, Semakin Anda mengenal korban semakin dekat Anda pada kemenangan semakin mengenal musuh anda semakin Anda mengenal kelemahannya karena itu tidaklah heran musuh dalam selimut adalah musuh yang paling berbahaya.
Artikel Menarik Lainnya :
- 5 Cara Mengatasi Error 524 A Timeout Occurred
- Cara Melacak IP Address Private Orang Lain [100% WORK]
- Perbedaan MAC Address dan IP Address [Lengkap]
- 7 Cara Menyadap WhatsApp Tanpa Di Ketahui [100% work]
Anda memang bisa menjadi koboi berjalan dengan gagah berani masuk ke bank menodongkan pistol dan merampok uang yang ada kemudian kabur namun kemungkinan keberhasilannya mungkin hanya 0,00001%.
kelompok biasanya mengamati terlebih dahulu bank yang akan di rampok menyusun rencana dan bahkan menggambarkan peta untuk kabur dengan kondisi lalu lintas yang macet semakin matang dan semakin rinci perencanaan yang dilakukan keberhasilan perampok akan semakin tinggi demikian juga halnya dengan aksi hacking seorang hacker dalam melakukan penyerangan terhadap target-nya menggunakan 5 tahapan yang tidak menyelesaikan dalam sertifikasi CEH yaitu reconnaissance yang kedua scanning yang ketiga gaining Access yang keempat maintaining Access yang kelima covering tracks
Ketahui 5 Tahapan Aktivitas Hacking !
Sekarang kita langsung saja membahas apa saja 5 tahapan dalam melakukan sebuah aksi hacking untuk mengendalikan, mengambil atau menguasai sebuah perangkat beserta file digital yang tersedia juga.
Reconnaissance
Reconnaissance adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target data apa saja? Semuanya tanggal lahir nomor plat kendaraan jenis komputer nama anak hobi bahkan sampai nama istri simpanan dari orang penting semuanya bisa berguna Kita percaya? Apa yang Anda gunakan untuk password anda? Apa yang Anda gunakan untuk PIN ATM anda? Ketika akan mendapatkan informasi login atau semacam ya ia bisa mencoba informasi yang didapatkan ini sebagai password ini hanyalah salah satu contoh kecil kegunaan dari tahapan reconnaissance.
Reconnaissance dibagi lagi menjadi dua yaitu aktif dan juga pasif Ketika anda mencari berita mengenai perusahaan tersebut dari berita berita di koran atau dengan search engine anda sedang melakukan pasif reconnaissance. Pasif reconnaissance dapat dikatakan reconnaissance yang tanpa berhubungan secara langsung dengan korban Anda tidak akan terdeteksi oleh korban ketika melakukan pasif reconnaissance.
Sebaliknya aktif reconnaissance adalah reconnaissance yang dilakukan secara aktif di mana hacker melakukan aktivitas terhadap korban untuk mendapatkan data tersebut ha bisa menginjeksi paket agar bisa membohongi karyawan perusahaan agar mendapatkan data yang dikehendaki dan lain sebagainya aktif reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan pasif reconnaissance dan anda sangat mungkin berurusan dengan Polisi akibat tindakan anda.
SCANNING
Scanning merupakan tanda dari dimulainya sebuah serangan hacker atau yang biasa disebut dengan pre-attack melalui scanning ini hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban melalui informasi yang didapatkan pada tahap scanning hacker bisa mencari jalan masuk untuk menguasai komputer korban, berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang yang profesional tidak hanya mengandalkan sebuah tools mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.
GAINING ACCESS
Melalui semua informasi yang didapatkan hacker akan memulai loker akan mulai menyerang komputer korban untuk menguasainya, tahapan ini merupakan tahapan penerobosan setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning.
Tahapan ini tidak harus selalu semua tahapan yang canggih karena hacker bisa saja memanfaatkan seorang staf it yang telah diketahui mempunyai sifat takut atasan. Hacker bisa berpura-pura menjadi orang yang bisa di sewa oleh Bos (dengan menyebut nama bos Berdasarkan informasi yang didapatkan pada tahap reconnaissance) dan menanyakan password kepada-nya melalui telepon serta berbagai Trik kotor lainnya.
MAINTAINING ACCESS
Setelah mendapatkan akses ke komputer korban hacker biasanya ingin tetap menguasai komputer tersebut ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.
Untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan back door, rootkit, trojan, dan lain-lain. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar heater lain tidak bisa memanfaatkan untuk mengambil alih komputer yang sama.
COVERING TRACKS
Apakah Anda berminat merasakan sejuknya tidur di balik terali besi? Atau merasakan bagaimana aksi siksaan di dalam penjara? Hacker juga tidak ingin merasakan hal-hal semacam ini karena ancaman yang sangat nyata terhadap aksi mereka, apalagi negara yang sudah mempunyai hukum yang jelas.
Tidak heran, biasanya hacker akan berusaha menutupi jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi atau Hidden.
Nah jadi itulah 5 tahapan aktivitas hacking yang mungkin sering banget terjadi di dunia sekarang ini jangan lupa baca artikel lainnya di coretankode Terima kasih telah berkunjung dan sampai jumpa di artikel berikutnya Atau lainnya sekian kan dan Assalamualaikum warahmatullahi wabarakatuh.
Originally posted 2022-01-24 21:48:31.