Hacking Methodology

Hacking adalah aktivitas yang berusaha untuk mengakses secara ilegal perangkat digital, seperti komputer, tablet, dan bahkan seluruh jaringan, dengan menggunakan beberapa teknik yang tersedia.

Ada 7 tahapan dalam melakukan aksi hacking:

1. Reconnaissance:

Tahap awal dalam melakukan serangan. Pada tahap ini, dilakukan pengumpulan informasi tentang target tanpa berinteraksi langsung dengan target tersebut. Sumber daya utama untuk melakukan perekaman informasi adalah internet, termasuk penggunaan mesin pencari seperti Google dan media sosial.

Teknik “Google Dorking” adalah salah satu cara untuk mendapatkan informasi dari internet.

2. Enumeration:

Setelah tahap perekaman informasi selesai dan cukup banyak informasi didapatkan, langkah selanjutnya adalah mencari kerentanan pada target. Tahap ini dapat menjadi sangat berisiko karena target mungkin menyadari upaya pencarian informasi dan dapat mengambil tindakan pencegahan untuk menghalangi serangan.

Penjelasan jaringan melibatkan pemindaian port dan pemetaan jaringan. Hal ini dapat membantu mengidentifikasi sistem operasi yang digunakan target, port yang terbuka, layanan yang berjalan, dan versi dari layanan tersebut. Nmap adalah salah satu tool yang digunakan untuk melakukan pemindaian port, sedangkan Burp Suite dan Exploit-DB adalah tool yang biasa digunakan untuk penjelasan jaringan.

Mengetahui versi layanan yang digunakan adalah cara yang baik untuk menemukan kerentanan yang mungkin ada. Jika versi layanan tersebut sudah tua, kemungkinan besar terdapat kerentanan yang dapat dimanfaatkan.

3. Exploitation:

Eksploitasi adalah tahap di mana penyerang mencoba memperoleh akses ke target dengan memanfaatkan kerentanan yang telah ditemukan sebelumnya. Salah satu teknik umum yang digunakan adalah mengirimkan payload ke target. Ini dapat dilakukan dengan menemukan celah pada target dan menjalankan kode atau perangkat lunak yang memanipulasi sistem, misalnya shell bash.

Beberapa kerentanan yang umum dan sering dimanfaatkan adalah EternalBlue (untuk sistem Windows) dan Apache log4j (untuk server web). Beberapa tool yang sering digunakan adalah Metasploit, sqlmap (untuk database), Msfvenom (untuk membuat payload kustom), dan Burp Suite (untuk aplikasi web).

Payload yang sering digunakan oleh para hacker adalah “meterpreter”, sebuah payload dari Metasploit yang memungkinkan penyerang dengan mudah mendapatkan akses ke sistem yang telah diretas.

4. Privilege Escalation:

Eskalasi hak istimewa adalah aktivitas untuk mendapatkan hak akses yang lebih tinggi. Contohnya, pada sistem Windows, mencapai akun Administrator atau System, sedangkan pada sistem Linux, mencapai akun root.

Misalnya, setelah berhasil masuk ke dalam sistem dengan hak akses standar, hak akses yang diperoleh juga hanya standar. Oleh karena itu, teknik eskalasi hak istimewa digunakan untuk mendapatkan hak akses yang lebih tinggi.

Beberapa teknik yang sering digunakan adalah menyalahgunakan binary SUID (misalnya, menggunakan konfigurasi akses yang salah pada sistem Linux), melakukan cracking password, dan menggunakan tools otomatis seperti enum4linux dan PEASS-ng.

5. Post Exploitation:

Pasca eksploitasi melibatkan penggunaan alat untuk mencapai tujuan tertentu, seperti memperoleh persistensi di sistem target dan mendapatkan informasi sensitif dari target. Contohnya, penanaman pintu belakang (backdoor), pendengar (listener), atau rootkit yang bersifat permanen pada target, serta menginstal malware dan virus. Pada tahap ini, penyerang juga dapat mengunduh atau memperoleh informasi sensitif dan informasi identifikasi pribadi.

6. Covering Tracks:

Tahap ini dilakukan setelah melakukan pasca eksploitasi, di mana serangan yang dilakukan sebelumnya dapat meninggalkan jejak seperti file log atau skrip di dalam sistem target. Misalnya, hasil kompilasi file eksploitasi yang masih ada di sistem target atau segala hal yang dapat digunakan oleh para ahli forensik digital untuk mengidentifikasi pelaku eksploitasi terhadap target.

Contohnya adalah file log dan riwayat terminal di sistem Linux. Oleh karena itu, penyerang harus menghapus semua jejak yang ada agar tidak teridentifikasi oleh ahli forensik digital.

7. Penulisan Laporan:

Tahap ini mungkin tidak relevan bagi penjahat komputer (black-hat hacker), namun sangat penting bagi peneliti keamanan (white-hat hacker). Peneliti keamanan diwajibkan untuk membuat laporan tentang hasil eksploitasi yang dilakukan selama serangan terhadap target dan cara akses ke target.

Laporan ini harus mencakup hal-hal seperti kerentanan yang ditemukan beserta tingkat risikonya, deskripsi singkat tentang bagaimana kerentanan tersebut ditemukan, dan rekomendasi tentang bagaimana cara menutup kerentanan tersebut. Mencantumkan tangkapan layar (screenshot) juga merupakan ide yang baik dalam menulis laporan.