Firewall pada Linux


A. Dasar Teori
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda,
serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi:
Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa program tambahan.
Bloking isi dan protokol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie.
Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.
Secara konseptual, terdapat dua macam firewall yaitu :
Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat transparan bagi pemakai. Application level firewall biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya.
Application level
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. 
ApplicationProxy
Firewall biasanya berupa program khusus, misal squid
B. Percobaan
Dalam sebuah network, terdapat 3 guest os
Dengan skema sebagai berikut :
 
Host OS : 192.168.112.1
Guest OS 1 : 192.168.112.100
Guest OS 2 : 192.168.112.101
Guest OS 3 : 192.168.112.102

Guest OS 1 :
1. Melakukan perintah nano /etc/rmware/vmnet1/dhcp/dhcp.conf  lalu command semua perintah
 
2. Melakukan perintah  service vmware restart untuk merestart vmware un 
 
3. Melakukan perintah nano /etc/network/interfaces
 
4. Melakukan perintah service networking restart untuk merestart networking
5. Melakukan perintah nano /etc/sysctl.conf lalu uncommand net-pv4 ip... untuk mengaktifkan paket yang berjalan pada IPv4
 
6. Melakukan perintah sysctl –p /etc/sysctl.conf
 
7. Melakukan perintah ifconfig iptables –t nat –F
 
8. Melakukan perintah iptables –t nat –A POSTROUTING –s 192.168.112.101 –d 0/0 –j MASQUERADE
 
9. Melakukan perintah iptables –t nat –L –n
 
10. Melakukan perintah iptables –save untuk menyimpan setting iptables
 
 
Guest OS 2 dan Guest OS 3 :
1. Melakukan perintah nano /etc/network/interfaces untuk melakukan settinh eth0
Guest os 2
 
Guest os 3
 
2. Melakukan perintah route –n
 
3. Melakukan perintah nano /etc/resolv.conf
4. Melakukan perintah ping pens.ac.id
 
5. Melakukan perintah apt-get install lynx
 
6. Melakukan perintah lynx www.pens.ac.id
 
7. Melakukan perintah ssh student@10.252.108.250
 
8. Melakukan setting firewall dengan hak akses :
Guest os 2 : dapat mengakses http dan ssh
Guest os 3 : dapat mengakses http
iptables –p FORWARD DROP
digunakan untuk memblok semua paket yang melalui virtual 1
iptables –A FORWARD –m state - -state RELATED, ESTABLISHED –j ACCEPT
digunakan untuk mengizinkan paket yang berstatus established
iptables –A FORWARD –p tcp - -dport 22 –s 192.168.112.101 –j ACCEPT
mengzinkan paket yang destination portnya 22 (SSH) yang menuju ip 192.168.112.101
iptables –A FORWARD –p tcp - -dport 80 –s 192.168.112.101 –j ACCEPT
mengzinkan paket yang destination portnya 80 (http) yang menuju ip 192.168.112.101
iptables –A FORWARD –p tcp - -dport 80 –s 192.168.112.102 –j ACCEPT
mengzinkan paket yang destination portnya 80 (http) yang menuju ip 192.168.112.102
iptables –A FORWARD –p udp - -dport 53 –j ACCEPT
digunakan untuk mengijinkan dns
 
9. Melakukan perintah iptables –save
 
10. Mencoba kembali lynx & SSH setelah mengatur hak akses
Guest os 2 dapat mengakses lynx www.pens.ac.id dan ssh
 
 

Guest os 3 dapat mengakses lynx www.pens.ac.id dan tidak dapat melakukan ssh
 
 
Kesimpulan :
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa setting pada firewall memperbolehkan paket data lewati atau tidak.

0

Network Scanning


Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan 8 koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.
Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Pemindaian dengan menggunakan aplikasi Nmap Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan :
·         nomor port
·         nama layanan
·         status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
·         nama reverse DNS
·         prakiraan sistem operasi
·         jenis device
·         alamat MAC.

Tipe-tipe pemindaian dengan menggunakan Nmap
·         connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
·         sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
·         TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
·         TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup
·         TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
·         TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
·         TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
·         TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
A.   Langkah Percobaan
a.    Network Scan
1.      Lakukan setting interface pada guest os dan server.
a.      Server memiliki 2 interface yaitu host only dan bridge
b.      Guest os memiliki interface host only
2.      Jalankan nmap dengan menggunakan option : -sL
3.      Jalankan nmap dengan menggunakan option : -sP
4.      Tambahkan option “-v” pada percobaan 2
b.    Hosts Scan
Lakukan pemindaian nmap dan hping3 ke alamat host:
a.      www. Pens.ac.id
b.      10.252.108.17
c.       Guest os
dengan memakai teknik pemindaian :
·         –F
·         –sV
c.    Nmap & SSH
1.    Letakkan file myusers.lst dan mypasswds.lst di komputer
2.    Lakukan nmap dengan perintah nmap –p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypasswds.lst,telnet-brute.timeout=8s 10.252.108.154
3.    Akan muncul nama user dan password yaitu testing dan lessterm
4.    Lakukan ssh testing@10.252.108.154
5.    Cek isi direktori dengan perintah ls akan tampil Flag.file
6.    Lakukan less Flag.file
7.    Masuk sebagai root dengan –su dengan password jaringankomputer

8.    Lakukan ./getTheFlag.sh
0

Cara Install SFTP dan SCP di Linux

Apa SFTP?

Singkatan Secure File Transfer Protocol, SFTP adalah metode mentransfer file antar komputer melalui SSH aman aliran data aman. SFTP dalam hal komputasi mengacu pada SSH File Transfer Protocol, atau dikenal sebagai Secure File Transfer Protocol, yang merupakan protokol jaringan yang dirancang untuk menawarkan manajemen file, transfer file, dan fungsi akses file lebih setiap aliran data diandalkan atau saluran. Ini juga merupakan kemajuan besar dari pendahulunya, FTP (File Transfer Protocol), yang digunakan untuk menjadi standar dalam file transferensi antara dua komputer selama era dialup dan sebelum era broadband. Dibandingkan dengan protokol SCP sebelumnya, yang memungkinkan hanya transfer file, protokol SFTP memungkinkan untuk berbagai operasi pada file remote – itu adalah lebih seperti sebuah protokol sistem file jarak jauh.
Kemampuan ekstra Sebuah klien SFTP dibandingkan dengan klien SCP termasuk melanjutkan transfer terganggu, daftar direktori, dan penghapusan file jarak jauh.
SFTP upaya untuk lebih platform-independen dari SCP; misalnya, dengan SCP, perluasan wildcard ditentukan oleh klien adalah sampai ke server, sedangkan desain SFTP ini menghindari masalah ini.
Sementara SCP paling sering diimplementasikan pada platform UNIX, server SFTP biasanya tersedia pada kebanyakan platform. The SFTP standar dikembangkan oleh IETF (Internet Engineering Task Force) sebagai perpanjangan dari versi kedua dari SSH (Secure Shell Protocol) agar kompatibel [dengan segudang protokol lainnya serta menyediakan pengguna dengan kemampuan transfer file aman .
Kebijakan ini transfer file khusus telah menjadi standar emas dalam file mentransfer field protokol dalam hal keunggulan dalam pelayanan, keamanan, keselamatan, menambahkan intuitif, kemudahan penggunaan, dan fleksibilitas, terutama ketika mempertimbangkan fakta bahwa hal itu cukup dapat digunakan dengan protokol lain juga .

Apa SCP?

Program SCP, yang juga disebut sebagai salinan aman, adalah perangkat lunak menerapkan protokol SCP sebagai daemon layanan atau klien. Ini adalah program untuk melakukan penyalinan aman.
Program server SCP biasanya program yang sama sebagai klien SCP. Secure Copy (SCP) fitur menyediakan metode yang aman dan dikonfirmasi untuk menyalin konfigurasi router atau gambar router file.
SCP mengandalkan Secure Shell (SSH), aplikasi dan protokol yang menyediakan pengganti yang aman untuk Berkeley r-alat. Mungkin program SCP yang paling banyak digunakan adalah program SCP baris perintah, yang disediakan di sebagian besar implementasi SSH.
Program SCP adalah analog aman dari perintah RCP. Program SCP harus menjadi bagian dari semua server SSH yang ingin memberikan layanan SCP, sebagai fungsi SCP sebagai server SCP juga.
Beberapa implementasi SSH menyediakan program SCP2, yang menggunakan protokol SFTP bukannya SCP, tapi memberikan baris perintah yang sama antarmuka seperti SCP. SCP kemudian biasanya symbolic link ke SCP2. Perilaku SCP adalah mirip dengan copy remote (rcp), yang berasal dari Berkeley r-alat suite, kecuali SCP yang mengandalkan SSH untuk keamanan.
Selain itu, SCP mengharuskan otentikasi, otorisasi, dan akuntansi (AAA) otorisasi dikonfigurasi sehingga router dapat menentukan apakah pengguna memiliki level privilege yang benar. SCP memungkinkan pengguna yang memiliki otorisasi yang tepat untuk menyalin file yang ada di Cisco IOS File System (IFS) ke dan dari router dengan menggunakan perintah copy.
Administrator berwenang juga dapat melakukan tindakan ini dari workstation. Dalam copy aman jauh-to-jauh, klien SCP membuka koneksi SSH ke host sumber dan meminta agar hal itu, pada gilirannya, membuka koneksi SCP ke tujuan. Sebagai protokol SCP mengimplementasikan transfer file saja, GUI SCP klien jarang, sebagai implementasi memerlukan fungsi tambahan (daftar direktori setidaknya).

Apa perbedaan antara SCP dan SFTP?

Dibandingkan dengan protokol SCP sebelumnya, yang memungkinkan hanya transfer file, protokol SFTP memungkinkan untuk berbagai operasi pada file remote – itu adalah lebih seperti sebuah protokol sistem file jarak jauh. Kemampuan ekstra Sebuah klien SFTP dibandingkan dengan klien SCP termasuk melanjutkan transfer terganggu, daftar direktori, dan penghapusan file jarak jauh. Untuk alasan ini relatif sederhana untuk menerapkan klien GUI SFTP dibandingkan dengan klien GUI SCP.
Dioperasikan melalui SSH, keduanya protokol aman. SFTP mendukung transfer melanjutkan sementara SCP tidak mendukung. Ketika datang ke file besar, SFTP mendukung file lebih 4GB yang akan ditransfer sementara SCP tidak mendukung file lebih 4GB yang akan ditransfer. Dalam SFTP, ASCII mentransfer didukung sejak SFTP-4.
Untuk versi WinSCP mengemulasi mode teks dengan mengkonversi file sebelum transfer. Sebaliknya, SCP tidak suppor itu. WinSCP mengemulasi mode teks dengan mengubah berkas sebelum transfer. [Dalam SFTP, itu adalah operasi rekursif dengan direktori (penghapusan, izin perubahan) harus dilakukan secara terpisah untuk setiap file. Dengan demikian operasi dapat memakan waktu yang lama, terutama untuk direktori dengan sejumlah besar file.
Meskipun kedua SCP dan SFTP menggunakan enkripsi SSH sama selama transfer file dengan tingkat umum yang sama overhead, SCP biasanya jauh lebih cepat daripada SFTP di mentransfer file, terutama pada jaringan latency tinggi. Hal ini terjadi karena SCP mengimplementasikan algoritma mentransfer lebih efisien, salah satu yang tidak memerlukan menunggu konfirmasi paket.
Perbedaan SFTP dan SCP
Hal ini menyebabkan kecepatan lebih cepat tapi datang dengan mengorbankan tidak dapat mengganggu transfer, jadi tidak seperti SFTP, transfer SCP tidak dapat dibatalkan tanpa mengakhiri sesi. Dalam SFTP Eksekusi perintah sewenang-wenang tidak didukung oleh protokol. WinSCP dapat membuka sesi shell terpisah untuk menjalankan perintah. Dalam SCP didukung selama perintah tidak memerlukan input pengguna.
Dalam kasus SFTP, Hal ini dimungkinkan untuk membuat dan mengedit link simbolik sejak SFTP-3. Hard link hanya didukung sejak SFTP-6 (didukung oleh WinSCP). Ketika datang ke SCP, tt adalah mungkin untuk membuat link simbolik baik dan keras (ln). Link simbolik dapat diedit juga. Ketika datang untuk mengajukan modifikasi waktu-cap, di SFTP, teori masalah tidak terjadi, sebagai protokol membutuhkan cap waktu untuk berada di UTC.
Praktis beberapa server SFTP memiliki masalah dengan DST. Dalam SCP, Beberapa perintah shell dipengaruhi oleh waktu daylight-saving. Sebagai contoh, perintah ls dapat kembali waktu yang berbeda dari SCP. Dengan demikian, setelah transfer, waktu-cap file bisa berbeda. Juga bisa ada perbedaan tambahan yang disebabkan oleh zona server yang offset.
Hal ini menyebabkan masalah ketika membandingkan direktori dan sinkronisasi. Dalam proses konfigurasi, umumnya, hanya informasi login yang diperlukan untuk SFTP. Untuk SCP, untuk koneksi sukses ke server itu sering perlu untuk benar mengatur beberapa opsi konfigurasi pada dialog Login.

Cara Install
SFTP
1.      Lakukan instalasi SSH terlebih dahulu
2.      Masukkan perintah SFTP student@10.252.108.141 dari terminal client
3.      Maka client sudah dapat mendownload data server dengan perintah get (nama file)
SCP
1.      Lakukan instalasi SSH terlebih dahulu
2.      Masukkan perintah SCP student@10.252.108.141:/home/student/(nama file) . untuk mendownload data server dari terminal client
0

Video "Dont Be a Victim Trend Micro"

Berikut ini adalah tahapan hacking yang dilakukan dalam video Targeted Cyber Attack Reality - Don't be a Victim yang di publish oleh Trend Micro:
·      Reconnaissance
Pada langkah pertama, hacker mengumpulkan informasi tentang target, mencari tahu seperti apa orang-orang yang menjadi target, apa saja kebiasaan mereka dan apa yang sedang menjadi topik pembicaraan di perusahaan tersebut. Para hacker harus mengetahui sistem keamanan mereka dan harus tahu apa yang akan mereka hadapi.
·      Scanning
Pada tahap ini, hacker akan mencari kelemahan pada target. Pada awalnya hacker mencoba untuk mencari kelemahan target dengan membuat sebuah situs web jebakan yang secara otomatis akan menginstall tools/alat pada computer target. Namun cara ini gagal dilakukan, karena sudah 2 hari menunggu, tidak ada target yang membuka website tersebut.
Kemudian mereka mencobanya dengan cara manual, yaitu dengan meninggalkan sebuah flashdisk yang berisi tools jahat di depan pintu masuk utama perusahaan yang menjadi target. Mereka sudah memastikan untuk menjatuhkan flash disk di tempat yang benar, dan flashdisk itu akan diambil oleh salah satu pegawai pada perusahaan tersebut. Rencana hacker berhasil, ada seorang pegawai yang mengambil flash disk tersebut, kemudian menyuruh temannya yang kebetulan menjadi server dalam perusahaan, untuk mengecek isi dari flashdisk tersebut.
Orang yang menjadi server perusahaan tersebut sangat ceroboh, karena dia telah menghubungkan flashdisk yang tidak tahu dari mana asalnya kedalam computer yang menjadi server. Padahal dalam computer server berisi banyak data-data penting dan rahasia dari perusahaan tersebut. Saat ini para hacker telah menemukan kelemahan dari targetnya, mereka mengetahui apa yang sedang dibicarakan oleh para pegawai perusahaan, yaitu tentang perusahaan yang akan menurunkan upah karyawan.
·      Gaining access
Setelah menemukan kelemahan dari target, hacker mencari semua informasi yang mereka butuhkan dari computer server, termasuk email dari para pegawai. Hacker mencoba untuk menyerang computer bos perusahaan dengan mengirimkan email yang berisi file daftar gaji pegawai menggunakan salah satu email pegawai di perusahaan tersebut. Sebenarnya email tersebut berisi Trojan yang sudah dimodifikasi menjadi sebuah file. Ketika bos perusahaan, membuka file itu, maka hacker dapat menembus pertahanan dari perusahaan tersebut.
·      Maintaining access
Para hacker telah menembus pertahanan target, dan sekarang computer bos perusahaan sudah berada dibawah kendali mereka. Mereka dapat menggunakan akun bos perusahaan untuk mulai menjelajahi jaringan rahasia perusahaan. Mereka mencari informasi yang dapat digunakan untuk mengeksploitasi sistem dan mendapatkan akses yang lebih tinggi untuk mengakses data lebih lanjut. Para hacker sekarang sudah memiliki domain admin, yang berarti mereka memiliki akses ke seluruh jairngan perusahaan. Kemudian mereka melakukan penyerangan brute force terhadap server, mendapatkan akses root dan memindahkan seluruh file penting perusahaan ke dalam komputernya.
·      Clearing track
Setelah mendapatkan semua yang mereka inginkan, para hacker akan menutup jejakya dengan menghapus log file dan jejak yang ditinggalkan. Mereka meninggalkan file-file berisi virus dan sebuah pesan singkat kepada server “GAME OVER. Thanks for all files, have a good life ! :)



0

5 Tahapan Hacking


1)      Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.
a.       Active Reconnaissance (Pengintaian aktif)
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.
b.      Passive Reconnaissance (Pengintaian Passive)
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.
2)      Scanning
Ini adalah sign dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3)      Gaining access
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.
4)      Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
5)      Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.
0