Hacking



HackingDahulu dalam melakukan hacking, para hacker melakukan serangan berbasis manusia (Human based attack) dengan menggunakan 5 tahapan cara hacking. Namun seiring perkembangan jaman dan meningkatnya keamanan jaringan maka banyak hacker sekarang mencari cara lain dengan menggunakan 7 tahapan cara baru dalam hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain. Berikut penjelasannya.


5 Tahapan Hacking dalam Sertifikasi CEH Berikut adalah 5 tahapan hacking yang di definisikan dalam sertifikasi CEH, yaitu:
1)      Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.
a.       Active Reconnaissance (Pengintaian aktif)
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.
b.       Passive Reconnaissance (Pengintaian Passive)
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.
2)      Scanning
Ini adalah sign dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3)      Gaining access
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.
4)      Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
5)      Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

7 Tahapan Cyber Kill Chain oleh Lockheed Martin Cyber Kill Chain adalah struktur model baru yang dipakai pada serangan jaringan computer yang dikemukakan oleh Lockheed Martin. Menurutnya langkah-langkah penyerangan bisa berubah kapanpun seiring perkembangan jaman. Berikut langkah-langkah pada Cyber Kill Chain menurut Lockheed Martin sebagai berikut:
1)        Reconnaissance
Pada tahap ini, para penjahat mencoba memutuskan apa yang merupakan (dan bukan) target yang baik. Dari luar, mereka belajar apa yang mereka dapat tentang sumber daya Anda dan jaringan Anda untuk menentukan apakah itu sepadan dengan usaha. Idealnya, mereka menginginkan target yang relatif tidak dijaga dan dengan data berharga. Informasi apa yang dapat ditemukan oleh penjahat tentang perusahaan Anda, dan bagaimana informasi itu dapat digunakan, dapat mengejutkan Anda.
2)        Weaponization
Langkah ini dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance, berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari sistem yang ditarget
3)        Delivery
Langkah ini akan mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware yang sangat umum adalah melalui email, website, dan usb drive. Melalui email penyerang akan mengirimkan file tersebut menyerupai file yang penting/ dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi dengan cara tiap orang yang mengunjungi website tersebut akan melakukan download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer dari target serangan tersebut
4)        Exploitation
Langkah yang terjadi jika malware sudah berada pada computer target dan kemudian menggunakan kelemahan dari sistem target untuk melakukan eksekusi program malware yang sudah berada pada computer target
5)        Installation
Langkah ini baru bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan diinstall pada computer target. Biasanya malware yang dipakai adalah remote access software yang memungkinkan penyerang untuk mengambil alih sistem.
6)        Command and Control
Tahapan ini adalah kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan menggunakan computer korban sesuai keinginannya
7)        Actions on Objectives/ Exfiltrate Data
Pada tahapan ini penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi target atau biasa disebut sebagai Exfiltrate Data (Mengeluarkan data dari sistem target untuk dikirim ke penyerang sistem) Disini semakin lama penyerang ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data yang diambil akan semakin banyak pula.

                Latar Belakang Perubahan Tahapan Hacking
Dahulu hacker menggunakan serangan berbasis manusia (Human based attack) dengan menggunakan 5 tahapan cara hacking. Namun seiring perkembangan jaman yaitu meningkatnya pengetahuan hacking dan pembaharuan keamanan jaringan yang semakin aman dan susah lagi untuk ditembus maka banyak hacker sekarang mencari cara lain dengan menggunakan 7 tahapan cara baru dalam hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain yang dikemukakan oleh Lockheed Martin.
Perubahan tahapan hacking tersebut bermula karena sistem keamanan jaringan sekarang semakin kuat dan susah lagi untuk ditembus maka yang diserang sekarang adalah sistem awareness manusianya. Selain itu tahapan hacking dengan 5 tahapan human based attack juga terlalu menghabiskan biaya dan waktu sehingga itu menjadi kelemahan hacking cara lama tersebut dan sekarang akhirnya mulai ditinggalkan. Karena kemajuan jaman dan sosial media serta banyak pengguna yang kurang awareness dalam sharing data pribadi akhirnya menjadi titik kelemahan yang digunakan hacker dalam mencuri data dan reconnaissance. Sehingga trend kemajuan ini justru menjadi kunci yang mempermudah hacker mencari cara lain untuk melakukan serangan yaitu dengan 7 tahapan hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain. Tahapan tersebut mudah dan tidak terlalu banyak menghabiskan biaya sehingga menjadi pilihan para hacker jaman sekarang dan terus berlanjut. Menurut Lockheed Martin, tahapan Cyber Kill Chain juga dapat berubah sewaktu-waktu mengikuti perkembangan jaman dan tingkat keamanan jaringan.
 MalwareDalam melakukan penyerangan diatas disebutkan bahwa serangan dilancarkan melalui sebuah malware (Malicious Software). Malware sendiri adalah software apapun yang memang sengaja didesain untuk menyebabkan kerusakan pada computer tempat diinstall malware tersebut. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan. Malware memiliki beberapa bentuk umum yaitu:
1)      Virus
Adalah tipe malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan dirinya, yang biasanya adalah pengguna atau pemilik komputer itu sendiri. Virus tidak dapat berjalan atau aktif secara otomatis, tetapi memerlukan tindakan dari pihak ketiga. Virus biasanya menyamar menjadi bentuk lain, seperti file gambar, dokumen atau folder yang akan aktif ketika di-klik atau dijalankan. Untuk meyakinkan pengguna, pembuat virus komputer biasanya memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno yang seringkali membuat pengguna tertarik untuk klik pada file tersebut.2)      Worm
Adalah tipe malware yang tujuannya menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain. Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah hal ini tetap akan menyebabkan kerusakan pada computer sistem karena menyebabkan penambahan traffic jaringan dan lain lain.
3)      Trojan
Adalah tipe malware yang disamarkan untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan menggunakan social engineering untuk mengelabui target supaya target mau mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi. Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program dirinya ke program lain.
4)      Spyware
Adalah Sebuah Software yang tujuannya mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau untuk menyimpan behavior dari user saat melakukan browsing di internet yang selanjutnya data tersebut digunakan untuk menyampaikan iklan.
5)      Adware
Adalah software yang menghasilkan uang untuk developernya dengan menampilkan iklan pada computer yang terinstall adware tersebut.
6)      Ransomware
Adalah sebuah malware yang akan memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data dapat diakses kembali.
Remote Access Trojan (RAT)Trojan akses jarak jauh (RAT) adalah program malware yang menyertakan pintu belakang untuk kontrol administratif atas komputer target. RAT biasanya diunduh tanpa terlihat dengan program yang diminta pengguna - seperti game - atau dikirim sebagai lampiran email. Setelah sistem host dikompromikan, penyusup dapat menggunakannya untuk mendistribusikan RAT ke komputer rentan lainnya dan membuat botnet.
Karena RAT memungkinkan kontrol administratif, itu memungkinkan penyusup untuk melakukan apa saja pada komputer yang ditargetkan, termasuk:
·         Memantau perilaku pengguna melalui keyloggers atau spyware lainnya.
·         Mengakses informasi rahasia, seperti kartu kredit dan nomor jaminan sosial.
·         Mengaktifkan webcam dan merekam video sistem.
·         Mengambil screenshot.
·         Mendistribusikan virus dan malware lainnya.
·         Memformat drive.
·         Menghapus, mengunduh, atau mengubah file dan sistem file.
Rootkit Back Orifice adalah salah satu contoh RAT yang paling terkenal. Kelompok hacker yang dikenal sebagai Cult of the Dead Cow menciptakan Back Orifice untuk mengekspos kekurangan keamanan sistem operasi Microsoft Windows.
RAT sulit dideteksi karena biasanya tidak muncul dalam daftar program atau tugas yang sedang berjalan. Tindakan yang mereka lakukan dapat serupa dengan program yang sah. Lebih jauh lagi, seorang penyusup akan sering mengatur tingkat penggunaan sumber daya sehingga penurunan kinerja tidak memberi tahu pengguna bahwa ada sesuatu yang salah.
Untuk melindungi sistem dari RAT, ikuti prosedur yang sama yang digunakan untuk mencegah infeksi malware lainnya: Terus perbarui perangkat lunak antivirus dan jangan mengunduh program atau membuka lampiran yang bukan dari sumber tepercaya. Di tingkat administratif, selalu ada baiknya untuk memblokir port yang tidak digunakan, mematikan layanan yang tidak digunakan, dan memantau lalu lintas keluar.
 Sumberhttps://www.csoonline.com/article/2134037/cyber-attacks-espionage/strategic-planning-erm-the-practicality-of-the-cyber-kill-chain-approach-to-security.htmlhttp://make-mestrong.blogspot.com/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.htmlhttps://jalantikus.com/news/2816/perbedaan-malware-virus-worm-spyware-dan-trojan/https://searchsecurity.techtarget.com/definition/RAT-remote-access-Trojan

No comments:

Post a Comment