Keamanan Komputer : Hacking POC Boby Abdillah bob@gmj-id.net
Hacking Aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Tahapan aktivitas hacking Reconnaissance Scanning Gaining Access Maintenance Access Covering Tracks
Proof Of Concept
Reconnaissance Active Berhubungan langsung dengan Target/Sasaran Contoh : Social Engineering Pasif Menggunakan media informasi Contoh : SNIFFING, KEYLOGGER, Nmap
Scanning/Enumeration Mencari kelemahan pada Target/Sasaran Contoh : ping sweep, port scan, Nmap
Gaining Access Mendapatkan akses tertinggi Contoh tools : SQL INJECTION TOOLS, REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow
Maintenance Access Ingin tetap menguasai komputer/system target Contoh : backdoor, rootkit, trojan
Covering Tracks Menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah Contoh : pembersihan network log dan penggunaan hide tool
Skema : HeartBleed
Kesimpulan Minimize Software to Minimize Vulnerability Upgrade system tools, applications, and kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages