Mencari rincian informasi terhadap sistem-sistem untuk dijadikan
sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone
transfer.
2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan.
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah,
network resource and share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password, serta
melakukan buffer overflow.
5. Escalating Privilege.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak
menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool
seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk
memudahkan masuk kembali ke sistem ini dengan cara membentuk user account
palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan
trojan.
9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran
sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke,
land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Tidak ada komentar:
Posting Komentar