NETWORK SECURITY
“ANATOMI HACKING”
1. Latar Belakang
Dalam jaringan komputer, hacking adalah setiap upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung. Seorang hacker adalah setiap orang yang terlibat dalam peretasan. Istilah "hacking" historis disebut konstruktif, pekerjaan teknis pintar yang belum tentu terkait dengan sistem komputer. Hari ini, bagaimanapun, hacking dan hacker yang paling sering dikaitkan dengan serangan pemrograman berbahaya di Internet dan jaringan lainnya. Hacking adalah praktek memodifikasi fitur dari sebuah sistem, dalam rangka untuk mencapai tujuan di luar tujuan awal pencipta.
Orang yang secara konsisten terlibat dalam kegiatan hacking, dan telah menerima hacker sebagai gaya hidup dan filosofi pilihan mereka, disebut hacker. hacking komputer adalah bentuk paling populer hacking saat ini, khususnya di bidang keamanan komputer, tetapi hacking yang ada dalam berbagai bentuk lain, seperti penyadapan telepon, hacking otak, dll dan itu tidak terbatas pada salah satu dari mereka.
Karena perhatian massa diberikan kepada hacker blackhat dari media, istilah hacker seluruh sering keliru untuk keamanan terkait kejahatan cyber. Ini merusak reputasi semua hacker, dan sangat kejam dan tidak adil untuk taat hukum yang dari mereka, dari yang istilah itu sendiri berasal. Tujuan dari situs ini adalah untuk memperkenalkan orang filsafat yang benar dan etika hacker, mudah-mudahan membersihkan nama mereka dan memberi mereka status sosial mereka layak.
2. Pembahasan
a. Reconniansance
Proses pengumpulan informasi tentang sasaran yang dituju dari hack berbahaya dengan menelusuri sistem target. pengintaian aktif biasanya melibatkan port scanning untuk menemukan kelemahan dalam sistem target (misalnya, port yang tersisa rentan dan / atau apakah ada cara sekitar firewall dan router). Proses pemanfaatan sistem kemudian dapat dilakukan setelah hacker telah menemukan cara untuk mengakses sistem
Contoh aktif seperti : sniffing, information gathering.
Contoh pasif seperti : mengakses host, mencari port, mendeteksi letak router, menganalisa OS secara detail yang di gunakan serta mencari service aktif.
b. Scanning
Proses pemindaian pada target untuk memetakan kelemahan dan kekuatan target. Scanning bersifat aktif pada system sasaran. Di sini diibaratkan hacker sudah mulai menelusuri dinding sistem sasaran untuk mencari kelemahannya. Scanning bisa dikatakan sebagi pre-attack setelah data-data yang dikumpulkan dari proses reconniansace sebelumnya.
Contohnya seperti penggunaan dialers, scanning port, mapping network, vulnerability scanners, sweeping dan sebagainya.
c. Gaining Acces
Merupakan Proses penyerangan atau attack yang dilakukan oleh hacker serta melakukan proses eksploitasi pada sistem yang yang prosesnya dilakukan melalui jaringan internet, kegiatan offline, pencurian dan lainnya, dengan kata lain proses ini adalah proses masuk kedalam system yang kita hack. Contohnya seperti password filtering.
d. Maintaining Access
Proses ini merupakan proses dimana hacker telah menguasai system setelah melakukan penyerangan sehingga hacker saat ini bisa melakukan proses-prose yang terkonfigurasi pada data yang dimiliki tersebut seperti proses upload dan download untuk manipulasi data ataupun menanamkan aplikasi dan lai sebaginya setelah melakukan eksploitasi kelemahan dan melakukan pendekatan secara keseluruhan pada system yang telah dimiliki.
e. Covering Tracks
Seperti namanya “covering” yang berarti ‘menutup’, ‘membersihkan’ atau ‘menghilangkan’ jejak, proses ini kebayakan para hacker lupa untuk melakukannya karena telah berhasil masuk ke system. Proses ini sebaiknya dilakukan untuk ‘melegalkan’ proses hacking yang telah kita lakukan serta untuk memperpanjang kepemilikan system. Contohnya seperti menghapus log, tunneling dan lainnya lagi.
3. Penutup
a. Kesimpulan :
Hacking adalah setiap upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung. Seorang hacker adalah setiap orang yang terlibat dalam peretasan. Istilah "hacking" historis disebut konstruktif, pekerjaan teknis pintar yang belum tentu terkait dengan sistem komputer. Hari ini, bagaimanapun, hacking dan hacker yang paling sering dikaitkan dengan serangan pemrograman berbahaya di Internet dan jaringan lainnya.
a. Saran :
Selanjutnya untuk mendalami materi Anatomi Hacking dengan membaca sumber-sumber yang tersedia di buku maupun internet , dan melakukan praktikum mandiri.
NAMA
|
NADIA
AYU LESTARI ARIFIN
|
NPM
|
1144002
|
KELAS
|
3C
|
PRODI
|
TEKNIK
INFORMATIKA
|
KAMPUS
|
POLITEKNIK
POS INDONESIA
|
- Link Github : https://github.com/nadiaaaAR/Keamanan-Jaringan
- Scan Plagiarisme :
1 1. searchenginereport :
2 2.smallseotools :
Tidak ada komentar:
Posting Komentar