Page 17 - E-Module Cyber Security Final 2
P. 17
teridentifikasi selama pengintaian dan tahap pemindaian digunakan untuk mendapatkan
akses. Metode koneksi yang digunakan oleh peretas untuk mengeksploitasi jaringan
dapat mencakup jaringan area lokal (LAN, baik melalui kabel atau nirkabel), akses
langsung ke komputer pribadi, akses internet, atau bahkan offline. Contoh metodenya
termasuk tumpukan penyalahgunaan berdasarkan penyangga, serangan penolakan
layanan (DoS), dan upaya pembajakan. Memperoleh akses dikenal dalam dunia peretasan
sebagai berhasil menguasai sistem.
4. Maintaining Access
Setelah berhasil mendapatkan akses, peretas ingin memastikan bahwa akses tersebut
dapat dipertahankan untuk keperluan eksploitasi dan serangan di masa depan.
Terkadang, mereka mengamankan akses eksklusif mereka dengan memasang backdoors,
rootkits, dan Trojan, bahkan bisa mengatasi upaya perlindungan oleh peretas lain atau
petugas keamanan. Setelah memiliki kendali atas sistem, peretas dapat menggunakan
sistem tersebut sebagai titik awal untuk melancarkan serangan tambahan. Dalam konteks
ini, sistem yang telah dikuasai oleh peretas terkadang disebut sebagai "sistem zombie."
5. Covering Track
Setelah peretas berhasil mendapatkan dan mempertahankan akses, langkah selanjutnya
adalah menyamarkan jejak mereka agar tidak terdeteksi oleh pihak keamanan. Hal ini
dilakukan agar mereka dapat terus menggunakan sistem yang sudah dikuasai, menghapus
bukti dari kegiatan peretasan, atau menghindari tindakan hukum. Peretas berusaha untuk
menghilangkan semua jejak serangan, seperti file log atau alarm dari sistem deteksi
intrusi (IDS). Contoh aktivitas selama tahap ini meliputi penggunaan steganografi,
pemanfaatan protokol tunneling, dan modifikasi file log.
C. Rangkuman
Metode dan proses untuk melindungi informasi dan sistem informasi dari akses tidak sah,
pengungkapan informasi, penggunaan atau modifikasi. Keamanan informasi menjamin
16