Setelah sebelumnya kita membahas 4 poin dari 8 poin metodologi hacking yang sering digunakan oleh para hacker, pada artikel kali ini kita akan menyelesaikan 4 poin terakhir dari metodologi tersebut. Seorang hacker dapat memasuki sistem melalui tahap Discovery, Scanning, Enumeration, dan Penetration, namun belum lengkap tanpa melanjutkan langkah-langkah seperti berikut ini.
1. Kenaikan Tingkat Akses
Dengan berhasil masuk ke dalam sistem melalui tahap ini, seorang hacker akan meningkatkan status Privilege-nya sehingga memperoleh akses penuh sama seperti pengguna yang memiliki hak tertinggi pada sistem tersebut.
2. Mengambil Data Rahasia
Setelah mendapatkan kendali penuh atas sistem, hacker dapat dengan bebas mengakses dan mengambil data-data rahasia seperti file teks, basis data, dokumen, surel, dan lain sebagainya.
3. Perluasan Penyusupan
Selain hanya masuk ke satu sistem, hacker juga dapat memperluas aksi penyusupannya dengan merambah ke sistem atau jaringan lain. Pada tahap ini, hacker akan kembali melakukan serangkaian teknik hacking dari poin-poin sebelumnya.
4. Membersihkan Jejak
Seorang hacker yang cerdik akan meninggalkan tanpa meninggalkan jejak apapun. Biasanya sistem akan mencatat event penting dalam file log yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang disebut sebagai Covering Track, hacker akan berusaha menghapus jejaknya sebersih mungkin.
Meskipun berusaha menghapus jejak, hacker tetap akan membuat Backdoor agar bisa kembali masuk ke sistem tersebut meski jalur sebelumnya sudah tertutup. Backdoor dapat diciptakan dengan membuat user baru yang memiliki kontrol penuh, memasang rootkit, menyebarkan trojan, atau menempatkan shell yang bisa dieksekusi dari jarak jauh.
Artikel tentang metodologi serangan hacking ini akhirnya selesai, semoga dua bagian tulisan ini bermanfaat bagi Anda yang ingin memahami langkah awal dalam dunia hacking.



Posting Komentar