Tahap 1 - Pengintaian
[1] Pengintaian mengacu pada fase persiapan dimana a
Penyerang berusaha mengumpulkan informasi sebanyak mungkin tentang a
target evaluasi sebelum meluncurkan serangan. Ini melibatkan
pemindaian jaringan baik eksternal maupun internal tanpa otorisasi. Pengintaian dpat dibagi jadi 2 yaitu aktif dan pasif adalah :
[1] Pengintaian mengacu pada fase persiapan dimana a
Penyerang berusaha mengumpulkan informasi sebanyak mungkin tentang a
target evaluasi sebelum meluncurkan serangan. Ini melibatkan
pemindaian jaringan baik eksternal maupun internal tanpa otorisasi. Pengintaian dpat dibagi jadi 2 yaitu aktif dan pasif adalah :
~ Pengintaian pasif melibatkan pemantauan data jaringan untuk
pola dan petunjuk.
• Contohnya meliputi sniffing, pengumpulan informasi dll.
pola dan petunjuk.
• Contohnya meliputi sniffing, pengumpulan informasi dll.
~ Pengintaian aktif melibatkan pencarian jaringan
mendeteksi
• host yang mudah diakses
• port terbuka
• lokasi router
• rincian sistem operasi dan layanan
mendeteksi
• host yang mudah diakses
• port terbuka
• lokasi router
• rincian sistem operasi dan layanan
Tahap 2 - Memindai/Scanning
[1] Scanning mengacu pada fase pra-serangan saat hacker memindai
jaringan dengan informasi spesifik yang dikumpulkan selama
pengintaian.
[1] Scanning mengacu pada fase pra-serangan saat hacker memindai
jaringan dengan informasi spesifik yang dikumpulkan selama
pengintaian.
Tahap 3 - Mendapatkan Akses
~ Mendapatkan Akses mengacu pada yang benar
fase serangan Si hacker memanfaatkan
sistem.
~ Eksploitasi dapat terjadi melalui LAN,
lokal, internet, offline, sebagai penipuan
atau pencurian. Contohnya termasuk stack-based
buffer overflows, penolakan layanan,
pembajakan sesi, penyaringan kata sandi
dll.
~ Faktor yang mempengaruhi termasuk
arsitektur dan konfigurasi sistem target, tingkat keterampilan
pelaku dan tingkat akses awal yang diperoleh.
~ Mendapatkan Akses mengacu pada yang benar
fase serangan Si hacker memanfaatkan
sistem.
~ Eksploitasi dapat terjadi melalui LAN,
lokal, internet, offline, sebagai penipuan
atau pencurian. Contohnya termasuk stack-based
buffer overflows, penolakan layanan,
pembajakan sesi, penyaringan kata sandi
dll.
~ Faktor yang mempengaruhi termasuk
arsitektur dan konfigurasi sistem target, tingkat keterampilan
pelaku dan tingkat akses awal yang diperoleh.
Tahap 4 - Menjaga Akses
~ Mempertahankan Akses mengacu pada fase ketika hacker mencoba
untuk mempertahankan 'kepemilikan' sistemnya.
~ Peretas telah mengeksploitasi kerentanan dan dapat merusak dan
kompromi sistem
~ Terkadang, hacker mengeras sistem dari hacker lain seperti
baik (untuk memiliki sistem) dengan mengamankan akses eksklusif mereka
dengan Backdoors, RootKits, Trojans dan Trojan horse
Backdoors.
~ Hacker bisa mengunggah, mendownload atau memanipulasi data /
aplikasi / konfigurasi pada sistem 'milik'.
~ Mempertahankan Akses mengacu pada fase ketika hacker mencoba
untuk mempertahankan 'kepemilikan' sistemnya.
~ Peretas telah mengeksploitasi kerentanan dan dapat merusak dan
kompromi sistem
~ Terkadang, hacker mengeras sistem dari hacker lain seperti
baik (untuk memiliki sistem) dengan mengamankan akses eksklusif mereka
dengan Backdoors, RootKits, Trojans dan Trojan horse
Backdoors.
~ Hacker bisa mengunggah, mendownload atau memanipulasi data /
aplikasi / konfigurasi pada sistem 'milik'.
Tahap 5 - Meliputi Trek
~ Covering Tracks mengacu pada aktivitas yang dilakukan oleh
hacker untuk memperpanjang penyalahgunaan sistem tanpa
terdeteksi
~ Alasan termasuk kebutuhan untuk tinggal lama, terus menggunakan
sumber daya, menghapus bukti hacking, menghindari tindakan hukum
dll.
~ Contohnya termasuk Steganography, tunneling, mengubah file log
dll.
~ Hacker dapat tetap tidak terdeteksi dalam waktu lama atau menggunakan ini
fase untuk memulai pengintaian baru ke sistem target terkait.
~ Covering Tracks mengacu pada aktivitas yang dilakukan oleh
hacker untuk memperpanjang penyalahgunaan sistem tanpa
terdeteksi
~ Alasan termasuk kebutuhan untuk tinggal lama, terus menggunakan
sumber daya, menghapus bukti hacking, menghindari tindakan hukum
dll.
~ Contohnya termasuk Steganography, tunneling, mengubah file log
dll.
~ Hacker dapat tetap tidak terdeteksi dalam waktu lama atau menggunakan ini
fase untuk memulai pengintaian baru ke sistem target terkait.