Page 17 - E-Module Cyber Security Final 2
P. 17

teridentifikasi selama pengintaian dan tahap pemindaian digunakan untuk mendapatkan

                       akses.  Metode  koneksi  yang  digunakan  oleh  peretas  untuk  mengeksploitasi  jaringan

                       dapat  mencakup  jaringan  area  lokal  (LAN,  baik  melalui  kabel  atau  nirkabel),  akses

                       langsung ke komputer pribadi, akses internet, atau bahkan offline. Contoh metodenya
                       termasuk  tumpukan  penyalahgunaan  berdasarkan  penyangga,  serangan  penolakan

                       layanan (DoS), dan upaya pembajakan. Memperoleh akses dikenal dalam dunia peretasan

                       sebagai berhasil menguasai sistem.


                       4. Maintaining Access

                       Setelah berhasil mendapatkan akses, peretas ingin memastikan bahwa akses tersebut

                       dapat  dipertahankan  untuk  keperluan  eksploitasi  dan  serangan  di  masa  depan.

                       Terkadang, mereka mengamankan akses eksklusif mereka dengan memasang backdoors,
                       rootkits, dan Trojan, bahkan bisa mengatasi upaya perlindungan oleh peretas lain atau

                       petugas keamanan. Setelah memiliki kendali atas sistem, peretas dapat menggunakan

                       sistem tersebut sebagai titik awal untuk melancarkan serangan tambahan. Dalam konteks
                       ini, sistem yang telah dikuasai oleh peretas terkadang disebut sebagai "sistem zombie."



                       5. Covering Track

                       Setelah peretas berhasil mendapatkan dan mempertahankan akses, langkah selanjutnya

                       adalah menyamarkan jejak mereka agar tidak terdeteksi oleh pihak keamanan. Hal ini
                       dilakukan agar mereka dapat terus menggunakan sistem yang sudah dikuasai, menghapus

                       bukti dari kegiatan peretasan, atau menghindari tindakan hukum. Peretas berusaha untuk

                       menghilangkan  semua  jejak  serangan,  seperti  file  log  atau  alarm  dari  sistem  deteksi
                       intrusi  (IDS).  Contoh  aktivitas  selama  tahap  ini  meliputi  penggunaan  steganografi,

                       pemanfaatan protokol tunneling, dan modifikasi file log.



               C.  Rangkuman

                       Metode dan proses untuk melindungi informasi dan sistem informasi dari akses tidak sah,

               pengungkapan  informasi,  penggunaan  atau  modifikasi.  Keamanan  informasi  menjamin


                                                                 16
   12   13   14   15   16   17   18   19   20   21   22