Info

SELAMAT DATANG

SELAMAT DATANG DI BLOG LONTARA CYBER, BLOG ini adalah blog yang menyajikan info dan pekembangan teknologi,tentang kehidupan saya, keinginan saya, dan hal-hal yang saya sukai. selamat bergabung di blog saya, semoga bisa jadi motivasi dan inspirasi bagi anda yang membaca nya

Sekilas Tentang Admin

Admin Blog ini :: ewinklontara yang lahir di kabupaten SIDRAP SULAWESI SELATAN, Yng lahir tanggal 21 februari 1988

2 Des 2011

Metode-metode Hacking

 Salam LONTARA....

Sobat pasti sudah mengerti kan apa itu hack dan apa itu crack? Nah, di postingan saya kali ini saya akan menjelaskan beberapa metode dalam hacking. Check this out!

Information Gathering, langkah pertama yang dilakukan oleh hacker adalah mendapatkan informasi tentang
target yang diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain : 
  1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.
  2. Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.
  3. Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dsb.read more

Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, diantaranya : nmap, super scan, tcpdump, wireshark, dsniff, nessus, dll.

Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. Attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attack selanjutnya. Tools yang sering dipakai untuk attacking antara lain : metasploit framework, john the ripper, cain and abel, the hydra, dll.
Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.

Covering, langkah terakhir yang dilakukan oleh hacker adalah covering your tracks, yaitu menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan cara tunneling/proxy, rootkits atau mengedit/menghapus log.
Semoga bermanfaat ::::

0 komentar:

Posting Komentar

admin by:ewinklontara