Minggu, 30 Oktober 2016

Tugas 3 Keamanan Jaringan - Anatomy Hacking

ANATOMY HACKING




Latar Belakang Masalah
Dalam Jaringan sendiri tentunya kita ingin jaringan yang kita gunakan keamanan terjamin. Dalam situasi saat ini sangat banyak jaringan yang dapat diexplore oleh orang lain. Setiap jaringan yang kita temui pasti ada yang berusa untuk melakukan hacking. Anatomy Hacking adalah langkah-langkah yang dilakukan untuk hacking. Anatomi Hacking bertujuan negatif untuk sebuah keamanan jaringan.
Langkah-langkah dalam Anatomy Hacking adalah Reconnaissance, Scanning, Gaining Acces, Maintaining Acces, Clearing Tracks,
Langkah-langkah diatas adalah urutan untuk melakukan sebuah hacking pada sebuah jaringan.




ISI
Anantomi  Hacking merupakan cara untuk melakukan sebuah hacking pada jaringan, dan anatomy mempunyai urutan atau tahap-tahap dalam melakukan hacking sendiri.
-       Reconnaissance
Reconnaissance digunakan untuk memetakan dan menjelajahi sebuah jaringan, tujuannya untuk mencari kelemahan jaringan yang akan dijadikan korban. Pada proses ini sangat dibutuhkan ketelitian dalam memperlajari semua tentang jaringan yang diincar yang akan dijadikan korban. Pada Reconnaissance ada dua cara pengitaian yaitu secara passive dan active.
o    Passive Reconnaissance
Digunakan untuk mengatur data-data melalui jaringan computer, digunakan juga untuk menganalisa dan mengambil kesimpulan yang didapat tanpa ada merubah paket data.
o    Active Reconnaissance
Digunakan untuk mengakses port, mencari port-port an menelusuri sistem target yang akan di hacking.
-       Scanning
Digunakan untuk mencari jendela jaringan yang dapat ditembus, dan sangan beresiko tinggi .

-       Gaining Acces
Digunakan untuk melindungi hal potensi kerusakan, mengetahu level akses.

-       Mainntaining Acces
Setelah Hacker mendapat akses jaringan yang jadi korban, Hacker dapat mengelola kepemilikan sistem yang telah dikuasainya, dimana hacker telah mengetahui kelemahan dari korban, dan dengan cara ini lah hacker dapat membuat sebuah pertahanan agar akses yang telah diperoleh tidak dapat diambil oleh korban.

-       Clearing Attacks
Tahap ini Hacker membersihkan jejak hacker, jadi seakan-akan korban tidak merasa kalo sistem jaringanya dihack oleh si hacker, dan korban tetap merasa akses masih tetap terjaga. Dan Hacker bias menghindari adanya deteksi.
Dalam proses hacker ini, saya menggunakan program Scapy untuk melakukan pemanipulasian data atau hacking. Lalu Python sebagai Bahasa pemrograman yang digunakan untuk proses hacking.

Penutup
Kesimpulan
Dalam anatomy Hacking terdapat langkah-langkah unttuk melakukan sebuah hacking sebuah jaringan, dimana proses ini sangat teratur dan terperinci sehingga menyulitkan untuk dideteksi.
Saran
Alangkah baiknya Network Administrator untuk lebih cepat dan tanggap untuk menghadapi anacaman dari hacker yang akan dating menyerang sistem jaringan kapan saja dimana kita tidak tahu cara hacker untuk melakukan hacker pada sistem jaringan kita.


Nama : Tentri May Simbolon
Npm : 1144027
Kelas : D4 Teknik Informatika
Kampus : Politeknik Pos Indonesia



Link plagiarime:

Tidak ada komentar:

Posting Komentar