Ini 5 Tahapan Yang Dilakukan Hacker dalam Meretas Korban


Sebelum melakukan aktivitas hacking tentunya para hacker sudah ada motif atau tujuan melakukannya baik itu untuk hanya sekedar menguji kemampuan (grey hat), melakukan penetration test untuk menguji keamanan (white hat), hingga untuk melakukan penyerangan terhadap sistem milik individu atau kelompok lain (black hat).

Dalam melakukan aktivitas peretasan, para hacker biasanya melakukannya dengan beberapa tahap di antaranya yang paling sering adalah 5 aktifitas dan tahapan hacker meretas para korbannya.

1.Reconnaissance

Di tahap ini seorang peretas melakukan pengintaian terhadap target dengan tujuan mendapatkan sebanyak mungkin data mengenainya. Seorang peretas bisa saja melakukan social engineering atau penelusuran jaringan terhadap target, bahkan bisa juga hanya dengan melihat media sosial si target.

2.Scanning

Yang ini adalah fase permulaan serangan oleh peretas dengan memanfaatkan tools (misalnya vulnerability scanner, network mapper, dan lainnya) serta data-data yang sudah ia dapatkan. Tujuannya di sini, si peretas mencari tahu titik kelemahan/celah pada sistem si korban. Nama komputer, alamat IP, dan data akun korban sangat berguna di tahap ini.

3.Gaining Access

Disinilah serangan mulai terjadi. Pada tahap ini, peretas akan melakukan penetrasi ke dalam sistem si korban dengan mengeksploitasi kelemahannya dan menggunakan data korban tersebut yang sudah dimilikinya. Seorang peretas bahkan dapat mengambil alih sistem pada tahapan ini.

4. Maintaining Access.


Tahap ini adalah saatnya peretas dapat mengambil alih sistem si korban.Di tahap inilah si peretas mencoba mempertahankan aksesnya (bisa dengan menanamkan backdoor, Trojan, atau yang lainnya) termasuk dari kemungkinan adanya peretas lain yang ingin mengambil alih juga. Kalau ini sampai terpikirkan oleh si peretas, dia akan memperkuat sistem si korban dan memperbaiki kelemahannya.

5.Covering Track. 

Pada tahap ini, si peretas akan mencoba membuat dirinya seakan tidak pernah ada di dalam sistem si korban. Cara termudah adalah dengan menyembunyikan (hide) folder yang berisi virus untuk akses kembali si peretas.

Itulah 5 tahapan yang sering dilakukan para peretas untuk meretas para korbannya. Tulisan ini hanya untuk sekedar mengetahui cara para peretas agar kita dapat terhindar dari hal-hal buruk di era digital ini. Tulisan ini hanya untuk menjadi pengetahuan bagi kita dan tidak untuk digunakan dalam melakukan tindak kriminal! Segala tindakan Anda merupakan tanggung jawab diri Anda sendiri!

Nur Muhammad Al Amin


October 24, 2019 - tanpa komentar

Related Posts