Berbagai macam jenis serangan yang dapat
digunakan oleh hacker untuk menemukan celah keamanan di setiap
targetnya. Namun sebelum menentukan pola serangan tersebut, hacker
terlebih dahulu menentukan tahapan apa saja yang dibutuhkan untuk
membobol keamanan dari targetnya tersebut. Hacker menggunakan prinsip
logika sederhana namun rumit. Sederhana karena prinsip pola pikir mereka
yang utama adalah, jika celah ditemukan, makan tembuslah sasaran
tersebut. Namun, untuk menyelesaikan 2 tahapan pola sederhana tersebut,
Hacker akan mengalami tahapan dengan berbagai macam logika yang super
rumit.
Untuk melakukan serangan atau pembobolan
seorang hacker harus mencari celah keamanan, dan untuk mencari celah
keamanan seorang hacer harus mengenali objek sasarannya.
Beberapa cara untuk mengenali objek sasaran :
- Mencari data perusahaan yang akan diserang misal membuka iklan
lowongan, dari iklan lowongan kita bisa mengetahui sistem apa yang
digunakan oleh perusahaan tersebut, biasanya setelah mengetahuinya
sistem yang digunakan hacker akan mencari celah dari sistem tersebut.
- Melihat history website, Dengan melihat history website menggunakan tools tertentu hacker ataupun menggunakan wayback machine, kita
dapat mengetahui sistem apa yang digunakan oleh perusahaan tersebut
dalam mengelola websitenya yang bisa digunakan untuk mencari celah
keamanan
- Social Engineering, Cara ini digunakan ketika hacker sulit
mendapatkan informasi secara digital, hacker bisa mendekati orang yang
memiliki kepentingan dalam sistem keamanannya dengan mendekatinya secara
personal, mencari kesamaan hobby atau yang lainnya yang dari narasumber
itu hacker dapat memperoleh informasi yang bisa di gunakan untuk
mencari celah.
Setelah hacker mendapatkan informasi
tentang sasarannya setidaknya 1 langkah sudah terlalui, karena tidak ada
1 pun sistem keamanan didunia ini yang benar benar secure, tentu masih ingat dengan penyadapan salurankomunikai oleh wikileaks atau pun bobolnya sisten jaringan PSP.
Beberapa pola fikir hacker dalam mencari celah,
Secara teori yang bisa dilakukan hacker untuk mendapatkan celah adalah dengan menyerang unsur keamanan yaitu Availability, Confidentiality, Integrity. berikut pola fikir dalam mencari celah keamanan di website
- Memanfaatkan tidak adanya captha dan sanitasi input dengan HTML
Injection, Ini adalah celah biasanya digunakan oleh hacker dalam
menyerang, html injection biasanya digunakan dengan menyerang buku tamu (guest) – hacker
biasanya menggunakan script html tertentu yang ketika di proses tidak
ada sanitasi oleh website tertentu misal pada buku tamu website tertentu
hacker mengisikan hacker kid” pada setiap form buku tamu yang pada
outputnya akan menghasilkan tulisan dengan heading 1, biasanya
dilanjutkan dengan memasukan java script, yang bila javascript tersebut
di ekseskusi berarti hacker bisa menanam kode java script tertentu untuk
mencuri data sensitif , hal ini diperparah jika tidak ada captha yang
memungkinkan terjadinya spammer
- Memanfaatkan kecerobohan dalam struktur URL(local file inclusion). Misal : http://www.coba.co.id/main.php?content=folder/coba.html . Terlihat bahwa main.php memberi jalan ke halaman coba.htm
yang ada pada folder ‘folder’ dengan memasukan parameter ‘content’
seandainya parameter itu tidak di protect dengan session maka hacker
bisa memasukan beberapa include yang akan memunculkan data,misal dengan http://www.coba.co.id/main.php?content=./../../../../../../../../etc/paswd
Bila tidak di protek akan muncul Isi file /etc/passwd yang berisi
daftar user pada server ditampilkan pada area content. Bahkan pada kasus
yang lain URL yang tidak cermat bisa disisipi shel tertentu yang
membuat hacker bisa mengendalikan web server nya
- UNENCRYPTED stored password, Setelah web server dikuasai hacker
dapat melanjutkan aksinya dengan melihat isi file konfigurasi koneksi
database terletak pada directory inter/config.inc tersebut menggunakan perintah cat,
kemudian mengintip tabel yang berisi username dan password pengelola
CMS. Ternyata, bila kurang teliti admin web yang bersangkutan biasanya
membiarkan password-password tersebut “telanjang” dengan ini hacker bisa
mendapatkan akses admin
- Mencari port terbuka dengan nmap, Hacker biasanya menggunakan tools
nmap untuk melakukan port scaning sehingga bsia diketahui port mana saja
yang terbuka, dan jenis serangan apa yang bisa dilakukan dari port
tersebut, dari port itu biasanya DOS dan DDOS bisa dilakukan
Setelah hacker mendapatkan informasi yang
cukup mengenai object dari sasarannya, sang hacker akan menetukan
aplikasi dan persiapan apa saja yang akan digunakan untuk melakukan
tindakan berikutnya. Sesi ini dimulai dengan menetukan peralatan dan
kebutuahan yang paling sesuai dengan proses penyerangannya.
Setelah semua disiapkan, hacker akan
memulai penyerangannya sesuai dengan strategi dan rencana yang telah
disusun sebelumnya. Dengan menggunakan persiapan yang ada, hacker
bereaksi di waktu, tempat, dan lokasi yang tepat dalam melakukan
serangannya.
Setelah serangan dialirkan, hacker akan
melakukan setiap tindakannya sesuai dengan rencana, dan tidak melakukan
tindakan yang tidak diinginkannya. Dan dilanjutkan dengan membersihkan
setiap jejak yang telah di laluinya dengan menghapus log, session,
cookies dan segala jenis jejak yang dapat menjadi penanda akan
tindakannya.