Teknik Pelaku Cybercrime
Teknik Pelaku Cybercrime~Cybercrime adalah kejahatan yang muncul semenjak adanya teknologi internet. Untuk melakukan aksinya, seorang pelaku Cybercrime harus mempunyai ilmu tentang hacking,. dan orang yang melakukan hacking disebut dengan HACKER. Biasanya hacker menggunakan tool-tool yang sudah ada di internet. Tool tersebut kemudian dijalankan untuk menyerang sistem computer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking, yang menjadi incaran sasaran yaitu :
- Database kartu kredit
- Database account bank
- Database informasi pelanggan
- Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupakan hak kita (carding)
- Mengacaukan sistem
sebagai berikut:
- Footprinting
Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem. - Enumeration
Telaah intensif terhadap sistem, mencari user account yang absah atau benar, resource jaringan dan aplikasi yang sedang berjalan pada sistem. - Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputimengintip dan merampas password, menebak password, serta melakukan buffer overflow. - Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi. - Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data. - Covering Tracks
Merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden). - Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system. - Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir,dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trinoo, Smurf, dan lain-lain
data/capture data), dan social engineering (rekayasa sosial).
Sumber
0 komentar:
Posting Komentar