Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
IndeksPortailGalleryPencarianLatest imagesPendaftaranLogin( HALAMAN UTAMA )
Login
Username:
Password:
Login otomatis: 
:: Lupa password?
Latest topics
» Air force dating dating. What dating site is the best.
TECHNOLOGI Icon_minitimeThu Aug 04, 2011 12:51 am by Tamu

» encyclopedic
TECHNOLOGI Icon_minitimeWed Aug 03, 2011 12:15 pm by Tamu

» This forum support me thanks
TECHNOLOGI Icon_minitimeWed Aug 03, 2011 12:05 pm by Tamu

» old navy coupon printable
TECHNOLOGI Icon_minitimeWed Aug 03, 2011 5:58 am by Tamu

» poker roulette gambling blackjack slots
TECHNOLOGI Icon_minitimeWed Aug 03, 2011 1:40 am by Tamu

» flax oil capsules
TECHNOLOGI Icon_minitimeTue Aug 02, 2011 11:09 pm by Tamu

» heterogeneous
TECHNOLOGI Icon_minitimeTue Aug 02, 2011 7:01 pm by Tamu

» x-Hack hack you
TECHNOLOGI Icon_minitimeMon Aug 01, 2011 7:17 pm by Tamu

» ãèíåêîëî
TECHNOLOGI Icon_minitimeMon Aug 01, 2011 11:51 am by Tamu


ANDA BUTUH KREDIT TANPA AGUNAN 2 JUTA - 200 JUTA ? Ket. Lebih lanjut hub. 021 - 997 995 96 (Ibu Fridayanti)

Photobucket


 

 TECHNOLOGI

Go down 
PengirimMessage
pastel™
New Member
pastel™


Male
Jumlah posting : 35
Age : 40
PEKERJAAN : makan ma tidur
Registration date : 24.10.07

TECHNOLOGI Empty
PostSubyek: TECHNOLOGI   TECHNOLOGI Icon_minitimeWed Oct 24, 2007 11:42 pm

apa sih yg dilakukan hacker

1. Menentukan Target

Ini jelas langkah yang paling awal dari perjalanan sang Hacker. Dia mulai menentukan target dan mengumpulkan informasi sebanyak-banyaknya tentang sang korban.
Entah dengan cara Social Engineering atau dengan mengunakan tools-tools yang ada. Namun kini cukup mudah untuk mengumpulkan data tentang suatu situs target,
www.domainwhitepages.com adalah kuncinya. Tinggal masukkan alaamt target, maka info-info penting mengenai webserver, alamat IP dan sekumpulan info lainnya akan terdisplay.


2. Scanning

Setelah target ditentukan dan info-info berharga telah terkumpul, sang Hacker Web mulai mencari-cari celah yang ada dengan menggunakan
berbagai Scanner yang sudah tersedia (Nmap, Superscan dll…). Selain menggunakan Tools, sang Hacker dapat melakukan analisa dari struktur URL,
komentar-komentar HTML, kesalahan programming, pesan-pesan Error yang muncul, dan di berbagai bagian web lainnya. Sang hacker mulai menduga-duga
dan berfikir dengan cara Hacker.


3. Analisa System

Masa ini biasa disebut [enumerasi], sang Hacker mulai melakukan analisa system target dan mencari-cari kelemahan. Bisa dari user
anonymouse dan bagian lain yang memiliki system keamanan lemah. Biasanya sang Hacker akan mengunakan tools sejenis Netcat.


4. Attacking

Sang Hacker mulai melakukan attacking (Penyerangan) kepada sang target setelah semua data tentang target didapatkan dan dirasa cukup.
Ada banyak tools yang bisa dimanfaatkan, diantaranya : legion, tcpdump, dll..



5. Escalating Priviledges (Getting Root Access)

Pada tahap ini sang Hacker akan mencoba mendapatkan akses Tuhan (Root), yaitu meraih akses tertinggi sebagai Super User atau Administrator System.
Tools yang biasa digunakan diantaranya: ptrace, getadmin, KaHT, dll ..


6. Backdooring

Bacdooring adalah yang pertama kali dilakukan setelah sang Hacker Web mendapatkan akses tinggi di System. Hal ini berguna untuk jalan masuk kembali
bagi sang Hacker di kemudian hari agar hasil Hacknya tidak "tinggal sejarah" saja.


7. Clearing Log

Tahap Akhir dari perjalanan sang Hacker adalah membersihakan file log di system target untuk mempersulit pelacakan. Ada banyak Script exploit
penghapus jejak berusia cukup "tua" namun masih ampuh dan sering digunakan. Hampir semua script tersebut didistribusikan secara bebas di Internet.
Namun bagi sang Web Hacker Sejati, tak jarang mereka menulis suatu script exploit Clear log sendiri.
Kembali Ke Atas Go down
http://www.suckerboy.blogspoy.com
 
TECHNOLOGI
Kembali Ke Atas 
Halaman 1 dari 1

Permissions in this forum:Anda tidak dapat menjawab topik
 :: UMUM :: TULIS APA AJAH-
Navigasi: