SECARA umumnya, langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran eksploit terhadap sasaran sesebuah sistem rangkaian komputer atau siber.
Langkah pertama:
Pencarian Maklumat
Sekiranya seseorang pencuri atau perompak profesional mahu melakukan satu rompakan, perkara pertama yang perlu dibuat adalah pengumpulan maklumat.
Ia melibatkan apa sahaja perkara yang berkaitan dengan rompakan tersebut seperti lokasi tempat rompakan, masa yang sesuai untuk buat rompakan dan sebagainya.
Begitu juga dalam aktiviti penggodaman ini, penggodam komputer mesti mengenali dengan lebih rapat lagi sasaran sistem rangkaian komputer atau siber yang hendak dicerobohi itu.
Perkara ini dilakukan dengan pelbagai cara dan kaedah sama ada menggunakan perisian, sistem atau secara manual. Di antara kaedah-kaedah yang digunakan dalam pencarian maklumat ini adalah seperti berikut :
Kejuruteraan sosial atau social engineering.
Kejuruteraan sosial, satu teknik yang sangat licik dan kebiasaannya ia melibatkan penipuan dan penyamaran untuk dapatkan maklumat berkaitan dengan sasaran.
Kesemua maklumat tersebut membantu penggodam komputer untuk merancang, mengurus dan melancarkan serangan terhadap sistem rangkaian komputer yang disasar itu.
Sebagai contoh, membuat penipuan menerusi operator telefon bagi sesebuah organisasi sasaran.
Jadi, penggodam komputer akan menelefon ke nombor telefon utama organisasi tersebut dan mula menipu dengan mengatakan kepada operator tersebut bahawa dia kakitangan yang baru di organisasi itu dan sedang bekerja di luar kawasan.
Jadi, penggodam komputer tersebut memerlukan bantuan operator tersebut untuk menyediakan akaun dan kata laluan untuk dia memasuki sistem rangkaian komputer tersebut dari luar.
Operator tersebut akan meminta seseorang yang bertanggungjawab untuk membuat akaun dan kata laluan yang dikehendaki.
Kemudian, akaun dan kata laluan tersebut diberi kepada penggodam komputer untuk dia masuk ke dalam sistem rangkaian komputer itu dari luar.
Kaedah ini sudah mencukupi untuk seseorang penggodam komputer memerlukan maklumat untuk masuk secara tidak sah ke dalam sistem rangkaian komputer sesebuah organisasi dan seterusnya melancarkan serangan atau eksploit.
Teknik ini kelihatan mudah tetapi ia sangat bahaya kerana penglibatan secara terus penggodam komputer dengan pihak sasaran.
Di antara beberapa teknik yang terdapat dalam kaedah ini adalah seperti berikut:-
i. Dumpster diving
Teknik ini biasanya digunakan oleh para pelajar di sekolah untuk mencari salinan kertas soalan ujian yang dibuang ke dalam tong sampah.
Situasi yang sama juga berlaku kepada penggodam komputer dengan mencari sampah-sampah yang mengandungi maklumat berguna seperti alamat IP, katalaluan yang lama, diagram rangkaian dan sebagainya.
Kadangkala, teknik ini sangat efektif dilaksanakan dengan maklumat yang diperolehi. Jadi, berhati-hati dengan sampah-sampah yang difikirkan tidak penting tetapi ia sangat berguna kepada para penggodam komputer.
ii. Impersonations
Teknik ini digunakan oleh penggodam komputer menjadikan dirinya seperti seseorang yang sangat penting dalam organisasi tersebut dan menggunakan kuasa yang ada untuk mendapatkan lebih banyak maklumat berkaitan dengan sistem rangkaian komputer yang hendak diceroboh.
Teknik ini kelihatan bodoh tetapi ramai orang tidak menjangka ia akan berlaku dan ini kadangkala membuatkan ia juga sangat efektif dalam mendapatkan maklumat penting berkaitan dengan sistem rangkaian komputer bagi sesebuah organisasi.
Terdapat banyak tek nik dan cara dalam kaedah kejuruteraan sosial ini tetapi kuncinya atau secara umumnya, kaedah ini akan dilaksanakan dengan melayan dan menipu sesiapa sahaja sama ada individu atau organisasi dengan cara yang tidak disedari oleh sesiapa pun dalam organisasi tersebut bagi memperolehi maklumat yang penting mengenai sasaran.
Footprinting
Footprinting merupakan satu kaedah yang sangat popular di kalangan penggodam komputer bagi mendapatkan maklumat penting terhadap sasaran.
Berbanding dengan kaedah kejuruteraan sosial, pelaksanaan footprinting lebih kepada pengetahuan teknikal secara amalinya.
Dengan kombinasi peralatan dan teknik yang digunakan, penggodam komputer dapat mengetahui beberapa nama domain dan mengurangkannya kepada suatu julat, blok rangkaian, sistem pengoperasian yang digunakan dan alamat IP atau alamat protokol Interenet yang dihubung secara terus kepada Internet.
Terdapat beberapa teknik yang digunakan dalam kaedah footprinting ini.
Antaranya adalah seperti berikut :-
- Internet/DNS Footprinting
- Enjin Carian
- Passive OS Footprinting
Langkah kedua:
Pencarian/Kenalpasti Kelemahan
Setelah seseorang perompak mendapat maklumat yang mencukupi mengenai sasaran yang hendak dirompak, mereka akan menganalisis apa kelemahan yang terdapat pada sasaran. Ini akan memudahkan lagi operasi rompakan yang akan di buat.
Begitu juga dalam aktiviti penggodaman, langkah yang seterusnya adalah mencari kelemahan yang wujud pada sistem rangkaian komputer atau siber yang disasarkan berdasarkan kepada maklumat yang telah diperolehi. Ini penting bagi membolehkan langkah seterusnya dalam aktiviti penggodaman ini dilaksanakan.
Terdapat beberapa kaedah yan digunakan dalam langkah ini. Di antaranya adalah seperti berikut:-
- Pengimbasan port atau port scanner.
- Pengimbasan keselamatan rangkaian.
- Pengimbas port atau port scanner adalah program atau peralatan yang digunakan untuk memeriksa timbunan TCP/IP dalam komputer bagi port-port yang tertentu di mana keadaannya berada dalam keadaan terbuka atau LISTEN. Dalam protokol TCP/IP, ia digabungkan dengan protokol-protokol yang lain bagi membolehkan berlakunya komunikasi menerusi Internet.
Terdapat sebanyak 65,535 port dalam sesebuah komputer dan semuanya sesuai dengan TCP/IP. Kesemua port ini boleh dikategorikan kepada tiga jenis iaitu port yang dikenali atau well-known ports, port yang didaftarkan atau registered ports dan port peribadi atau private ports.
Pengimbas keselamatan rangkaian atau network security scanner adalah aplikasi, program atau perisian yang digunakan untuk melihat port yang terbuka bersama dengan servis yang ada dan kelemahannya dalam sistem rangkaian komputer.
Dengan ini, penggodam komputer dapat mengetahui kelemahan-kelemahan yang ada dalam sistem rangkaian komputer yang hendak diceroboh.
Secara teorinya, perisian ini akan mengimbas secara automatik kelemahan-kelemahan yang wujud dalam sistem rangkaian komputer apabila ia dapat berhubung dengan sistem rangkaian komputer tersebut. Ia berupaya mengimbas beratus-ratus kelemahan pada satu masa.
Secara umumnya, perisian ini mempunyai pangkalan data berkenaan dengan kelemahan-kelemahan sistem rangkaian komputer yang telah dikenalpasti oleh mereka yang pakar dan proses pengimbasan akan berpandukan kepada pangkalan data tersebut.
Pangkalan data ini juga perlu senantiasa dikemaskinikan.
Secara umumnya, kelemahan-kelemahan tersebut boleh dikategorikan seperti berikut :-
Kesilapan konfigurasi atau Common configuration error.
Kelemahan konfigurasi secara lalai atau default.
Kelemahan sistem sedia ada.
Komponen penting dalam perisian ini secara umumnya terdapat lima komponen iaitu pangkalan data, enjin pengimbas, alat konfigurasi, pengetahuan situasi bagi pengimbasan yang aktif dan alat penyediaan laporan. Pangkalan data menyediakan maklumat kelemahan yang sedia ada. Alat konfigurasi pula menyediakan antaramuka kepada pengguna untuk membuat konfigurasi terhadap perisian tersebut.
Seterusnya adalah enjin pengimbas yang sangat penting dalam memanipulasikan paket-paket dan menghantar semula kepada sasaran untuk mengenalpasti kelemahan.
Pengetahuan situasi bagi pengimbasan yang aktif bertindak sebagai memori sementara bagi simpanan maklumat status pengimbasan dan kelemahan-kelemahan yang dijumpai.
Seterusnya maklumat-maklumat tersebut akan dihantar ke enjin pengimbas. Akhir sekali adalah alat penyediaan laporan bagi penyediaan laporan lengkap hasil daripada aktiviti pengimbasan.
Perisian ini boleh diperolehi secara percuma dan ada yang dikomersialkan. Di antaranya adalah seperti SARA, SAINT, VLAD The Scanner, Nessus, CyberCop, NetSonar, ISS dan lain-lain.
Langkah ketiga:
Pelancaran Eksploits
Sebelum ini, teknik-teknik dan kaedah-kaedah yang digunakan adalah lebih kepada pencarian maklumat penting dan kelemahan bagi suatu sistem rangkaian komputer atau siber seperti maklumat alamat IP, port yang terbuka dan sebagainya.
Dengan kesemua maklumat yang diperolehi daripada langkah-langkah pertama dan kedua, tibalah masanya untuk langkah yang terakhir iaitu melancarkan serangan yang sebenarnya dengan memanipulasi kelemahan yang wujud pada sasaran dengan eksploit yang tertentu.
Terdapat banyak eksploit yang terdiri daripada program-program atau aplikasi-aplikasi yang akan digunakan oleh penggodam komputer untuk membuat serangan.
Eksploit yang berpadanan dengan kelemahan yang wujud akan membuatkan seseorang terpedaya.
Kebanyakkan eksploit adalah berorientasikan sistem pengoperasian yang digunakan.
Sebagai contoh, kemasukan secara lalai atau anonymous login merupakan satu contoh eksploit bagi sistem pengoperasian Windows.
Eksploit ini boleh dilarikan daripada sistem pengoperasian yang lain seperti Linux, Unix dan sebagainya.
Eksploit adalah langkah terakhir bagi penggodam komputer membuat serangan terhadap sasaran dengan memecah masuk ke dalam sistem rangkaian komputer yang disasarkan.
Kemudian, mereka akan melakukan apa sahaja yang dikehendaki terhadap sistem tersebut setelah berjaya memecah masuk.
Catat Ulasan