Senin, 31 Oktober 2016

Port scanner in Python

Posted by Nava Gia Ginasta On 15.51
Latar Belakang

Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah secara berurutan yang dilakukan dalam proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.

Langkah-langkah dalam Anatomi Hacking meliputi :

Reconnaissance
Scanning
Gaining Access
Maintaining Access
Clearing Tracks
Untuk rician mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.

Langkah-Langkah

Pada Bab ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.

Reconnaissance
Reconnaissance secara gramatikal bermakna “Pengintaian”, untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.

Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :

Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.

Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.

Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.

Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.

Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.

Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain

KESIMPULAN

 Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

0 komentar:

Posting Komentar

About Me

Foto Saya
Saya hidup sederhana.. tapi saya ingin SUKSES

About