Article

Bagaimana Anda Bisa Berpikir seperti Hacker?

2 min Read

Berpikir seperti hacker merupakan hal yang penting dalam mengamankan bisnis Anda. Dengan memposisikan Anda sebagai hacker, tentunya Anda akan semakin sadar akan kerentanan maupun celah yang ada di bisnis Anda. Hacker sendiri muncul dengan berbagai kemampuan, mulai dari yang baru belajar hingga advanced, di mana para hacker sudah memiliki spesialisasinya masing-masing, seperti malware, wireless, maupun social engineering.

Hacker juga hadir dalam tiga tipe, yaitu white hat, black hat, dan grey hat. White hat adalah hacker yang dibayar untuk membantu para perusahaan untuk mencari kelemahan dari sistem mereka, black hat adalah hacker yang menjalankan serangan siber untuk mendapatkan unauthorized access, dan grey hat adalah hacker yang melakukan keduanya. Terlepas dari level kemampuan dan tipe hacker yang ada, biasanya para hacker akan menjalankan serangannya dalam lima tahapan berikut:

  • Mengumpulkan Informasi

Hal pertama yang dilakukan para hacker sebelum mengeksekusi serangannya adalah mengumpulkan informasi. Pengumpulan informasi bisa dilakukan secara pasif dengan memanfaatkan teknik Open Source Intelligence, sehingga para hacker bisa mendapatkan daftar sub-domain, lokasi server setiap domain, daftar pegawai perusahaan, dan daftar email pegawai. Selain itu, para hacker juga bisa mengumpulkan informasi secara aktif dengan mengakses langsung target yang dituju untuk mendapatkan informasi perimeter device yang digunakan, jenis OS, dan web service.

  • Scanning dan Enumerasi

Pada tahap ini, para hacker akan melakukan scanning terhadap host yang ia temukan via Internet. Dengan melakukan hal tersebut, mereka bisa tahu port mana saja yang terbuka. Setelahnya, mereka akan melakukan enumerasi terhadap port yang terbuka agar mereka bisa mengetahui beberapa hal, seperti versi service yang digunakan di setiap port, apakah port tersebut dapat di brute-force atau tidak, dan daftar user yang ada pada service yang terbuka.

  • Vulnerability Assessment

Memasuki tahapan ini, para hacker akan memanfaatkan vulnerability scanning tool yang dapat secara otomatis memberikan daftar kerentanan serta celah pada sistem IT yang ada. Adapun assesment terbagi menjadi dua, yaitu pada level infrastruktur dan level aplikasi. Pada level infrastruktur, para hacker akan mencari kelemahan pada service dan port yang tidak aman ataupun kekuatan enkripsi yang dimiliki oleh target, sementara pada level aplikasi, para hacker akan mengakses aplikasi dan menjalankan scanning dan manual testing untuk mengetahui celah yang dimiliki aplikasi.

  • Meng-hack Sistem

Setelah mendapatkan informasi yang dibutuhkan untuk menjalankan serangan, seperti daftar host dan kerentanannya, para hacker akan mengeksekusi serangannya. Serangan tersebut bisa berupa brute force dan dictionary attack, menjalankan script, mengirim malware, mengubah data, ataupun menciptakan backdoor yang akan memudahkan mereka untuk mendapatkan akses pada target.

  • Membersihkan Jejak

Setelah sukses menjalankan serangannya, hacker yang profesional akan menghapus jejaknya dengan berbagai metode, antara lain menghapus log dan command history, menyembunyikan backdoor yang telah dibuat dengan steganografi, rootkit, atau ntfs data stream. Tentunya, hal ini adalah bentuk usaha para hacker agar tindakannya tidak bisa ditelusuri dan diketahui oleh target.

Sebagai salah satu IT expert di Indonesia, Inovasi Informatika Indonesia (i3) selalu berkomitmen untuk memberikan layanan IT terbaik yang meliputi penetration testing maupun security training untuk memastikan keamanan bisnis Anda. Melalui artikel di atas, kami harap bisa membantu Anda untuk masuk dalam mindset seorang hacker. Dengan demikian, Anda bisa selangkah lebih maju dibandingkan para hacker dalam mengamankan bisnis.

Tentang i3 

PT Inovasi Informatika Indonesia (i3) dikenal sebagai perusahaan penyedia solusi dan layanan IT yang berfokus pada Open SourceSecurity, Data Management dan Cloud bagi bisnis. i3 menyediakan layanan IT yang komprehensif, meliputi konsultasi, migrasi dan implementasi, pelatihan, troubleshooting, dan managed services. Untuk informasi lebih lanjut perihal layanan dan solusi yang ditawarkan, Anda dapat menghubungi kami melalui info@i-3.co.id.

Table of Contents

Share this article
Scroll to Top