Hacking adalah aktivitas yang berusaha untuk mengakses secara ilegal perangkat digital, seperti komputer, tablet, server, atau bahkan seluruh jaringan, dengan menggunakan berbagai teknik dan alat yang tersedia. Aktivitas ini dapat dilakukan untuk tujuan baik (ethical hacking) maupun jahat (malicious hacking).
Secara umum, terdapat 7 tahapan utama dalam melakukan aksi hacking:
1. Reconnaissance (Pengintaian)
Tahap awal dalam melakukan serangan, di mana penyerang mengumpulkan informasi sebanyak mungkin tentang target tanpa berinteraksi langsung. Informasi yang dikumpulkan dapat berupa alamat IP, nama domain, struktur organisasi, email, dan teknologi yang digunakan. Sumber daya utama adalah internet, seperti mesin pencari (Google), media sosial, situs resmi perusahaan, dan database publik.
Teknik umum:
- Google Dorking (menggunakan query khusus di Google untuk menemukan informasi sensitif)
- WHOIS lookup (mendapatkan informasi domain)
- Social engineering (mengumpulkan data dari media sosial)
- Footprinting tools (theHarvester, Maltego)
2. Scanning & Enumeration (Pemindaian & Enumerasi)
Setelah informasi dasar terkumpul, penyerang mulai melakukan pemindaian untuk menemukan kerentanan pada target. Pada tahap ini, interaksi dengan sistem target mulai terjadi sehingga risiko terdeteksi meningkat.
Aktivitas utama:
- Pemindaian port (mengidentifikasi port terbuka dan layanan yang berjalan, misal dengan Nmap)
- Pemetaan jaringan (mengetahui topologi dan perangkat yang terhubung)
- Enumerasi layanan (mengidentifikasi versi layanan, user, share, dll)
- Penggunaan tools: Nmap, Netcat, Burp Suite, Enum4linux, Nikto, Gobuster
Mengetahui versi layanan sangat penting karena versi lama sering memiliki kerentanan yang sudah diketahui publik.
3. Gaining Access / Exploitation (Eksploitasi)
Pada tahap ini, penyerang mencoba memperoleh akses ke sistem target dengan memanfaatkan kerentanan yang ditemukan. Eksploitasi dapat berupa menjalankan kode berbahaya, mengunggah shell, atau melakukan injeksi.
Contoh kerentanan umum:
- EternalBlue (Windows SMB)
- Apache Log4j (server web)
- SQL Injection, XSS, RCE
Tools yang sering digunakan:
- Metasploit Framework (untuk eksploitasi otomatis)
- sqlmap (eksploitasi database)
- Msfvenom (membuat payload kustom)
- Burp Suite (uji aplikasi web)
Payload populer: Meterpreter dari Metasploit, yang memberikan kontrol penuh atas sistem target.
4. Privilege Escalation (Eskalasi Hak Akses)
Setelah mendapatkan akses awal, biasanya hak akses masih terbatas (user biasa). Penyerang kemudian berusaha meningkatkan hak akses menjadi administrator/root agar dapat mengendalikan sistem sepenuhnya.
Teknik umum:
- Menyalahgunakan binary SUID/SGID (Linux)
- Mencari password yang lemah atau konfigurasi salah
- Memanfaatkan kerentanan lokal (Local Privilege Escalation/LPE)
- Tools: LinPEAS, WinPEAS, enum4linux, mimikatz (Windows)
5. Post Exploitation (Pasca Eksploitasi)
Pada tahap ini, penyerang melakukan aksi lanjutan sesuai tujuan, seperti:
- Mencuri data sensitif (password, dokumen, database)
- Menanam backdoor untuk akses di masa depan
- Menginstal rootkit, malware, atau listener
- Melakukan pivoting (mengakses sistem lain di jaringan internal)
- Mengumpulkan bukti (screenshot, dump memory, dll)
6. Covering Tracks (Menghilangkan Jejak)
Agar tidak terdeteksi, penyerang akan menghapus atau memodifikasi jejak aktivitasnya, seperti:
- Menghapus log sistem (auth.log, bash_history, event viewer)
- Menghapus file sementara atau skrip eksploitasi
- Mengubah timestamp file
- Menghapus user atau proses yang dibuat
Tujuannya agar aktivitas tidak dapat dideteksi oleh admin atau tim forensik.
7. Reporting (Penulisan Laporan)
Tahap ini sangat penting untuk ethical hacker (white-hat), namun biasanya diabaikan oleh black-hat hacker. Laporan harus mendokumentasikan seluruh proses, temuan kerentanan, tingkat risiko, langkah eksploitasi, dan rekomendasi mitigasi.
Isi laporan yang baik:
- Daftar kerentanan dan tingkat risikonya
- Langkah-langkah eksploitasi yang dilakukan
- Bukti (screenshot, log, output tool)
- Rekomendasi perbaikan dan mitigasi
Laporan yang jelas dan terstruktur membantu organisasi memperbaiki keamanan sistemnya.
Catatan:
Seluruh tahapan di atas sebaiknya hanya dilakukan untuk tujuan pembelajaran atau pengujian keamanan dengan izin resmi. Melakukan hacking tanpa izin adalah tindakan ilegal dan dapat dikenai sanksi hukum.