Anatomy of Hacking
· Footprinting
Mencari rincian informasi terhadap informasi untuk dijadikan sasaran
Ex: search engine, Whois, dan DNS zone transfer
· Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.
· Enumaration
Telaah intensif terhadap sasaran, yang mencari user account abash, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
· Gaining Access
Mendapatkan data lebih banyak lagi mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password serta melakukan buffer overflow.
· Escalating privilege
Bila baru mendapat user password di tahap sebelumnya, di tahap ini diusahakan mendapat priviles admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau IC massages.
· Denial of service
Bila semua usaha diatas gagal, penyerang dapat melumpukan sasaran sebagai usaha terakhir.
· Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.
· Covering tracks
Menutup jejak, menggunakan hide tool.
· Creating back doors
Menciptakan pintu belakang ex: user account palsu
Tidak ada komentar:
Posting Komentar