Post on 26-Sep-2015
description
Keamanan Komputer : Hacking POC
Boby Abdillahbob@gmj-id.net
Hacking Aktivitas penyusupan ke dalam sebuah
sistem komputer ataupun jaringandengan tujuan untuk menyalahgunakanataupun merusak sistem yang ada.
Tahapan aktivitas hacking Reconnaissance ScanningGaining AccessMaintenance AccessCovering Tracks
Proof Of Concept
Reconnaissance Active
Berhubungan langsung dengan Target/SasaranContoh : Social Engineering
PasifMenggunakan media informasiContoh : SNIFFING, KEYLOGGER, Nmap
Scanning/EnumerationMencari kelemahan pada Target/SasaranContoh : ping sweep, port scan, Nmap
Gaining AccessMendapatkan akses tertinggiContoh tools : SQL INJECTION TOOLS,
REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow
Maintenance Access Ingin tetap menguasai komputer/system
targetContoh : backdoor, rootkit, trojan
Covering TracksMenghapus jejaknya sehingga
aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah
Contoh : pembersihan network log dan penggunaan hide tool
Skema : HeartBleed
Kesimpulan Minimize Software to Minimize Vulnerability Upgrade system tools, applications, and
kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages
Keamanan Komputer : Hacking POCHackingTahapan aktivitashackingProof Of ConceptReconnaissanceScanning/EnumerationGaining AccessMaintenance AccessCovering TracksSkema : HeartBleedKesimpulan