berikut ini adalah tahap-tahap dalam melakukan hacking :
1. INTELLIGENCE
merupakan kegiatan mengumpulkan segala informasi yang berkaitan dengan sistem target, berbagai cara dapat ditempuh untuk informasi tersebut, seperti mencari di internet, buku atau jurnal, diskusi di mailing list dll.
cara lain adalah dengan memanfaatkan barang-barang yang telah dibuang oleh orang tersebut."membangkitkan"informasi yang tersimpan dalam hard disk yang telah di buang termasuk dalam kegiatan ini. ada banyak program untuk kegiatan seperti ini.
kegiatan intelligence inilah waktu yang paling lama untuk melakukan proses hacking, jadi jangan kira kegiatan ini dapat dilakukan dalam sekejap.
2. RECONNAISSANCE
artinya pengintaian. kegitan ini merupakan probing atau pengetesan dengan menggunakan beragam perangkat untuk mengukur tingkat keamanan, mengidentifikasi sistem yang ada dan lain-lain. alat bantu untuk kegiatan ini silahkan cari di mbah google,,,
3.PENETRATION
pada tahap ini hacker akan mencoba masuk menerobos ke sistem terget berdasarkan informasi yang diperoleh pada tahap sebelumnya. ia mencoba memanfaatkan kelemahan atau bug yang ada pada program yang digunakan target. seorang admin yang lalai dalam mendownload pacth- baik karena malas atau bosan memuluskan jalan bagi haker untuk memanfaatkan kelemahan dalam jaringanya.
kegiatan lain yang dilakukan hacker pada tahp ini adalah menebak username dan password. ada banyak utilliti yang dapat di gunakan untuk membantu kegiatan ini.
4.CAMOUFLASE.
Bila seorang hacker berhasil masuk dia akan berusaha menyembunyikan kehadiranya karena kehadiranya bersifat ilegal dan berharap tidak ada yang mengetahuinya. salah satu yang dilakkukanya adalah mengubah file log yang mencatat kehadiranya tersebut.
ada satu konsep dalam kaitanya dengan kauflase"jangan melakukan perubahan apapun". karena bila seorang hacker melakukan perubahan maka kehadiranya dapat tercium.
5.ADVANCE
pada tahap ini seorang hacker telah berada di sistem target. Akibatnya ia dapat melakukan apa saja pada sistem tersebut, diantaranya melakukan pemasangan trojan, keylogger dan lain-lain. tentu sang hacker juga akan mencari dan memikirkan cara agar dapat dengan mudah masuk kembali ke sistim tersebt lainkali.
