Page 49 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 49
3. Langkah-Langkah Analisis Hacking
Identifikasi Target: Menentukan sistem atau jaringan yang akan diuji atau
diserang.
Pengumpulan Informasi: Mengumpulkan informasi tentang target, seperti alamat
IP, nama pengguna, dan informasi sistem.
Pemindaian: Menggunakan alat untuk memindai sistem dan menemukan
kerentanan.
Eksploitasi: Menggunakan teknik untuk memanfaatkan kerentanan yang
ditemukan.
Pelaporan dan Tindakan: Untuk white hat, langkah ini melibatkan pelaporan hasil
kepada pemilik sistem dan memberikan rekomendasi perbaikan
Cracking adalah proses meretas untuk melewati perlindungan atau batasan
pada perangkat lunak atau sistem. Berikut adalah elemen-elemen kunci dari analisis
cracking:
1.Motivasi Cracking
Bebas dari Pembayaran: Mengakses perangkat lunak berbayar tanpa membayar.
Akses Tidak Sah: Mengakses sistem atau data yang dikunci oleh perlindungan
perangkat lunak.
Eksperimen: Beberapa cracker mungkin melakukannya untuk tujuan belajar atau
penelitian.
2. Teknik Cracking
1.Password Cracking:
Brute Force Attack: Mencoba semua kemungkinan kombinasi password hingga
ditemukan yang benar.
Dictionary Attack: Menggunakan daftar kata sandi umum atau kata yang sering
digunakan untuk mencoba masuk.
Rainbow Tables: Menggunakan tabel precomputed hash untuk mempercepat
proses pencarian password.
41