Diagram anatomy of hacking

Diagram anatomy of hacking

  1. Footprinting : mencari informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois dan DNS zone transfer.
  2. Scanning : mencari pintu masuk yang paling memungkinkan terhadap sasaran tertentu, digunakan ping sweep dan port scan.
  3. Enumeration : telaah intesif terhadap sasaran, yang mencari user account abash, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access : mendapatkan data lebih banyak lagi untk mencoba mengakses sasaran.
  5. Escalating Privilage : tahap ini diusahakan mendapatkan privilege admin jaringan dengan password cracking.
  6. Pilfering : proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme dan untuk mendapatkan akses ke trusted system.
  7. Covering Tracks : begitu control penuh terhadap system diperoleh maka menutup jejak menjadi prioritas. Hal ini meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam file streaming.
  8. Creating Backdooks : membentuk user account palsu, menjadwalkan batch job startup file, menanamkan service pengendali jarak jauh.
  9. Denial of Service : bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s