ANATOMY HACKING
Latar
Belakang Masalah
Dalam Jaringan sendiri tentunya kita ingin
jaringan yang kita gunakan keamanan terjamin. Dalam situasi saat ini sangat
banyak jaringan yang dapat diexplore oleh orang lain. Setiap jaringan yang kita
temui pasti ada yang berusa untuk melakukan hacking. Anatomy Hacking adalah
langkah-langkah yang dilakukan untuk hacking. Anatomi Hacking bertujuan negatif
untuk sebuah keamanan jaringan.
Langkah-langkah dalam Anatomy Hacking adalah Reconnaissance, Scanning, Gaining Acces, Maintaining Acces, Clearing
Tracks,
Langkah-langkah
diatas adalah urutan untuk melakukan sebuah hacking pada sebuah jaringan.
ISI
Anantomi Hacking merupakan cara untuk melakukan sebuah
hacking pada jaringan, dan anatomy mempunyai urutan atau tahap-tahap dalam
melakukan hacking sendiri.
-
Reconnaissance
Reconnaissance
digunakan untuk memetakan dan menjelajahi sebuah jaringan, tujuannya untuk
mencari kelemahan jaringan yang akan dijadikan korban. Pada proses ini sangat
dibutuhkan ketelitian dalam memperlajari semua tentang jaringan yang diincar
yang akan dijadikan korban. Pada Reconnaissance ada dua cara pengitaian yaitu
secara passive dan active.
o
Passive Reconnaissance
Digunakan untuk
mengatur data-data melalui jaringan computer, digunakan juga untuk menganalisa
dan mengambil kesimpulan yang didapat tanpa ada merubah paket data.
o
Active Reconnaissance
Digunakan
untuk mengakses port, mencari port-port an menelusuri sistem target yang akan
di hacking.
-
Scanning
Digunakan
untuk mencari jendela jaringan yang dapat ditembus, dan sangan beresiko tinggi
.
-
Gaining Acces
Digunakan
untuk melindungi hal potensi kerusakan, mengetahu level akses.
-
Mainntaining Acces
Setelah
Hacker mendapat akses jaringan yang jadi korban, Hacker dapat mengelola
kepemilikan sistem yang telah dikuasainya, dimana hacker telah mengetahui
kelemahan dari korban, dan dengan cara ini lah hacker dapat membuat sebuah
pertahanan agar akses yang telah diperoleh tidak dapat diambil oleh korban.
-
Clearing Attacks
Tahap
ini Hacker membersihkan jejak hacker, jadi seakan-akan korban tidak merasa kalo
sistem jaringanya dihack oleh si hacker, dan korban tetap merasa akses masih
tetap terjaga. Dan Hacker bias menghindari adanya deteksi.
Dalam
proses hacker ini, saya menggunakan program Scapy untuk melakukan
pemanipulasian data atau hacking. Lalu Python sebagai Bahasa pemrograman yang
digunakan untuk proses hacking.
Penutup
Kesimpulan
Dalam
anatomy Hacking terdapat langkah-langkah unttuk melakukan sebuah hacking sebuah
jaringan, dimana proses ini sangat teratur dan terperinci sehingga menyulitkan
untuk dideteksi.
Saran
Alangkah
baiknya Network Administrator untuk lebih cepat dan tanggap untuk menghadapi
anacaman dari hacker yang akan dating menyerang sistem jaringan kapan saja
dimana kita tidak tahu cara hacker untuk melakukan hacker pada sistem jaringan
kita.
Nama : Tentri May Simbolon
Npm : 1144027
Kelas : D4 Teknik
Informatika
Kampus : Politeknik Pos
Indonesia
link youtube: https://youtu.be/CttL4Et33cY
Link
Github :
https://github.com/TentriSimbolon/keamananjaringan/blob/master/doc/kuliah/pertemuan3.md
https://github.com/TentriSimbolon/keamananjaringan/blob/master/doc/kuliah/pertemuan3.md
Link
Referensi : https://ahsanitaqwimsite.wordpress.com/2015/10/31/hacking-anatomy/
Link
plagiarime:
Smallseotools : https://drive.google.com/open?id=0B7tQon2iaQFdQTBoQUFuM2pYdDA
Shareenginereport: https://drive.google.com/open?id=0B7tQon2iaQFdRkhFQjhsQ1RXS28