Teknik Pelaku Cybercrime


Teknik Pelaku Cybercrime~
Cybercrime adalah kejahatan yang muncul semenjak adanya teknologi internet. Untuk melakukan aksinya, seorang pelaku Cybercrime harus mempunyai ilmu tentang hacking,. dan orang yang melakukan hacking disebut dengan HACKER. Biasanya hacker menggunakan tool-tool yang sudah ada di internet. Tool tersebut kemudian dijalankan untuk menyerang sistem computer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking, yang menjadi incaran sasaran yaitu :
  • Database kartu kredit
  • Database account bank
  • Database informasi pelanggan
  • Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupakan hak kita (carding)
  • Mengacaukan sistem
Hacker tersebut dapat menjalankan aksinya melaluiInternet Relay Chat (IRC), Voice over IP (VoIP),ICQ, Online forums, dan Encryption. Dalammenjalankan aksinya hacker menggunakan tahapan
sebagai berikut:
  1. Footprinting
    Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem.
  2. Enumeration
    Telaah intensif terhadap sistem, mencari user account yang absah atau benar, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
  3. Gaining Access
    Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputimengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  4. Escalating Privilege
    Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
  5. Pilfering
    Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  6. Covering Tracks
    Merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden). 
  7. Creating Backdoors
    Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
  8. Denial of Service
    Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir,dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trinoo, Smurf, dan lain-lain
Dengan metodologi seperti ini, hacker melakukan penyerangan dengan berbagai tehnik seperti exploit (eksploitasi langsung ke sistem), spoofing (penyamaran), sniffing penangkapan
data/capture data), dan social engineering (rekayasa sosial).


Sumber

0 komentar:

Posting Komentar