Sebelum memasuki materi inti mengenai teknik atau cara melakukan hacking, sebelumnya dipelajari dulu tahapan-tahapan dalam melakukan hacking. Pada beberapa literatur tahapan hacking dibagi menjadi 5 tahap yaitu :

  1. Reconnaissance atau Pengintaian
  2. Scanning atau Pemindaian
  3. Gaining Access atau Mendapatkan Akses
  4. Maintaining Access atau Mempertahankan Akses
  5. Clearing Tracks atau Membersihkan Jejak.
1. Reconnaissance atau Pengintaian

Reconnaissance atau Pengintaian adalah sebuah tahap awal sebelum hacker melakukan serangannya. Tahapan ini merupakan tahapan yang sangat penting dan sangat mempengaruhi keberhasilan dari penyerangan yang dilakukan. Pada tahap ini hacker akan berusaha mendapatkan sebanyak mungkin informasi dari target.

Tahapan ini biasanya membutuhkan waktu yang tidak sedikit apalagi jika target merupakan sebuah instansi besar yang memiliki sistem keamanan yang tinggi. Bagian dari tahapan ini bisa saja menggunakan teknik social engineering atau cara lain yang biasa digunakan pada tahapan ini juga adalah dumpster.

Tahapan reconnassance atau pengintaian ini dibagi menjadi 2 kategori yaitu aktif dan pasif.

  • Pengintaian Pasif berarti hacker tidak berinteraksi secara langsung dengan target. Cara yang digunakan pada tipe ini biasanya dengan memanfaatkan informasi-informasi target yang tersedia secara publik, social engineering, atau bahkan dumpster.
  • Pengintaian Aktif berarti hacker berinteraksi langsung dengan targetnya. Bisa saja dengan cara menggunakan tools untuk melakukan pencarian port-port yang terbuka, host yang bisa di akses via jaringan publik, lokasi perangkat-perangkat jaringan, topologi jaringan dari target, sistem operasi yang digunakan dan informasi-informasi lainnya yang berguna untuk meningkatkan kemungkinan keberhasilan penyerangan.

Tahapan pengintaian yang digunakan atau dipilih tentu saja mempengaruhi seberapa banyak informasi dan seberapa cepat informasi tersebut didapatkan. Pengintaian secara aktif biasanya memiliki kecepatan yang tinggi dan banyaknya informasi yang didapatkan. Namun pada pengintaian secara aktif berarti target “mengetahui” atau paling tidak memiliki gambaran mengenai siapa saja yang pernah menanyakan informasi tersebut sebingga jika tidak dipergunakan dengan bijak dan hati-hati bisa saja hal ini membawa target pada sebuah kesimpulan siapa yang melakukan serangan padanya.

2. Scanning atau Pemindaian

Tahapan selanjutnya atau terkadang juga menjadi bagian dari tahapan reconnaissance adalah tahapan scanning atau pemindaian. Pada tahapan ini hacker menggunakan semua informasi yang sudah didapatkan pada tahap sebelumnya lalu mencoba memperdalam informasi tersebut.

Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem operasi windows tracerouteTools lain seperti port scanner dapat mendeteksi port-port yang terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa saja yang berjalan di target. Salah satu cara panganan paling dasar dari serangan ini adalah dengan menutup SEMUA port yang memang tidak digunakan, dan merubah beberapa port yang sudah diketahui secara umum misal yang paling sering adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.

Tools yang paling sering digunakan adalah vulnerability scanners, yang bisa mencari dari ribuan vulnerability yang sudah diketahui pada target. Hal ini tentu saja menjadi sebuah keuntungan tersendiri bagi hacker karena hacker hanya butuh satu pintu untuk masuk ke sistem targetnya, dilain pihak hal ini menjadi sebuah pekerjaan yang berat bagi seorang it professional karena ia dituntut untuk dapat mengamankan sebanyak mungkin celah keamanan dari sistem yang ia jaga. Organisasi yang sudah menerapakan IPS/IDS juga harus tetap waspada, karena hacker yang baik dan benar tentu saja dapat dan akan menggunakan teknik-teknik untuk dapat menghindari hal tersebut dalam tiap langkah yang ia gunakan.