Adversitiment

Selasa, 01 November 2016

Network Security Pertemuan 3 Hacking Anatomy dan Port Scanner

HACKING ANATOMY

Hasil gambar untuk hacking

Latarbelakang

Di dunia jaringan yang kita ketahui mungkin tidak ada jaringan yang benar-benar aman 100%.Hal itu membuat kita jadi khawatir apakah data-data kita aman dari serangan hacker atau tidak ? Hacker sendiri mempunyai berbagai macam cara agar dapat menembus keamanan dan juga mengakses jaringan secara leluasa.
Para hacker memiliki anatomy hacking sebagai aturan pokok agar dapat melakukan hacking.oke disini saya akan menjelaskan sedikit pengetahuan saya tentang anatomy hacking.

Pembahasan

Anatomi Hacking merupakan langkah-langkah yang digunakan secara bertahap dalam melakukan proses hacking. Selain untuk menyerang dalam melakukan hacking, anatomy hacking juga dapat digunakan sebagai defender untuk menghadapi serangan-serangan dari hacker-hacker yang lain. Langkah-langkah yang dimaksud diantaranya adalah :
1. Reconnaissance
Reconnaissance merupakan tahap mengumpulkan data. Disini hacker akan mengumpulkan data mengenai target yang di incarnya sebanyak-banyaknya. Dalam melakukan penyelidikan atau pengumpulan data ini, terbagi menjadi 2 bagian. Yaitu Reconnaisance Active dan Recconnaisance Passive. Dimana bagian Active akan melakukan pencarian data secara langsung sehingga sangat beresiko, dan bagian Passiveakan melakukan pencarian atau pengumpulan data tanpa sepengetahuan target.
2. Scanning
Scanning merupakan sign dari awal mulainya penyerangan. Dalam scanning hacker akan memprediksi kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korbannya dan informasi tersebut dapat digunakan sebagai akses jalan masuk.
3. Gaining Acces
Pada tahap ini, hacker akan segera melakukan penetrasi dan berusaha untuk menguasai sistem jaringan korban dari data informasi yang didapat disaat melakukan scanning.
4. Maintaining Acces
Di tahap ini hacker telah sukses menguasai sistem jaringan keamanan korban. Disini hacker sudah bisa bebas melakukan apa saja dalam sistem jaringan targetnya. Namun biasanya untuk menghindari kemungkinan terburuk, para hacker akan terus mempertahankan hak akses pada sistem jaringan korban mereka dengan berbagai macam cara seperti menanamkan trojan, backdor atau virus-virus lainnya.
5. Clearing Tracks
Tahap ini merupakan tahap yang sangat penting dalam melakukan hacking. Karena jika tidak dilakukan, bukan tidak mungkin para hacker akan tertangkap basah dalam aksinya. Ya tahap ini merupakan tahap penghapusan jejak-jejak yang ditinggalkan. Terkadang hacker meninggalkan folder yang berisikan virus agar tidak dapat terlacak.


Kesimpulan dan Saran

Jadi,kesimpulannya bahwa hacker dalam melakukan teknik hacking mempunyai berbagai macam teknik dan memiliki langkah-langkah dalam melakukan peretasan suatu jaringan.
Github : Klik disini..
Nama                : Yogi Nugraha
NPM                  : 1144076
Kelas                 : 3D
Prodi                 : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Network Security

Referensi : 

http://shotaconkekom.blogspot.co.id/

http://askahar27.wordpress.com

Plagiarisme :


0 komentar:

Posting Komentar