1. Scanning
Scanning merupakan tindakan yang pertama-tama dilakukan untuk megetahui bagian-bagian service mana saja dari system yang sedang dijalankan atau terbuka. Macam-macam tipe scanning :
• system scanning
melakukan scanning terhadap komputer sendiri atau pada sistem yang akan dijadikan target.
• network scanning
melakukan scanning untuk mengatahui IP dari komputer yang sedang aktif
• operation system detection
untuk menentuka tool-tool mana saja yang cocok untuk melakukan serangan pada sistem target.
• open port scanning
untuk mencari bagian port-port yang terbuka pada komputer target. Kelemahan yang ada pada port-port tersebut dapat digunakan sebagai jalan masuk untuk memasuki sistem.
2. DoS/DdoS
Salah satu serangan yang sering digunakan oleh seorang penyerang untuk membanjiri komputer target dengan sejumlah permintaan yang sangat banyak agar mengakibatkan sistem tersebut menjadi crash atau hang.
• DoS (denial of service) suatu teknik serangan yang digunakan untuk memakan atau menghabiskan recource yang dimiliki oleh komputer target atau sasaran, baik berupa processor, memori, ataupun bandwith.
• DDoS (distribution denial of service) suatu teknik serangan yang dilakukan secara bersamaan baik dari suatu wilayah ataupun dari berbagai wilayah di dunia yang terhubung dengan suatu jaringan.
3. Password Cracker
Password cracker merupakan suatu cara yag digunakan oleh seorang penyerang untuk menebak, membandingkan, dan memecahkan password yang telah terenkripsi tersebut.
Jenis dari password cracker adalah sebagai berikut :
1. brute force
suatu cara yang digunakan dengan mengombinasikan kemungkinan huruf dari a-z, A-Z, dan angka 0-9.
2. dictionary
suatu cara dalam memecahkan password dengan membandingkan kemungkinan dengan kata-kata yang telah terdaftar.
4. Exploit
Exploit merupakan suatu cara yang akan ditempuh oleh seorang penyerang untuk menguasai sistem target atau menghancurkan sistem target tersebut. Cara ini juga dapat mematikan layanan, mengubah password root jika sistem target menggunakan sistem operasi unix atau linux, dan dapat juga digunakan untuk memformat harddisk komputer target jika akses root telah didapatkan.
Tool-tool yang digunakan dalam exploit merupakan tool-tool yang paling berbahaya dibandingkan dengan tool-tool yang lain.
Pada dasarya ada dua macam cara kerja exploit, yaitu :
• buffer overflow, yaitu melakukan serangan dengan membanjiri atau melebihi kapasitas yang mampu ditampung oleh komputer target.
• shell injection, yaitu melakukan serangan dengan memasukkan suatu program pada komputer target.
Adapun kategori yang ada pada exploit adalah sebagai berikut :
• local exploit, yaitu melakukan serangan berawal daru user biasa sampai dapat menjadi dan mengambil alih user root atau administrator.
• remote exploit, yaitu melakukan serangan dari satu komputer dan ingin menguasai komputer yang lain(target) pada suatu wilayah atau wilayah yang lain pada jaringan tersebut.
5. Sniffing dan spoofing
Sniffing dan spoofing merupakan salah satu teknik yang termasuk dalam wiretapping, perbedaan dari sniffing dan spoofing adalah sebagai berikut :
Sniffing merupakan suatu teknik yag digunakan untuk mengambil atau mencuri atau menyadap data yang berada pada lalulintas suatu jaringan.
Spoofing merupakan suatu teknik yang digunakan untuk memanipulasi atau meracuni suatu lalulintas jaringan dengan cara mengubah atau memanipulasi suatu data identitas agar terlihat sebagai pengguna.
6. Backdoor dan trojan
Backdoor dan trojan merupakan teknik yang dilakukan oleh para penyerang setelah berhasil masuk menembus pada sistem target.
• backdoor merupakan suatu pintu rahasia yang dapat digunakan untuk keluar masuk dari sistem yang telah berhasil ditembus tanpa menaruh kecurigaan admin yang mengelola komputer tersebut.
• trojan merupakan suatu program yang sifatnya merusak. cara kerjanya adalah dengan memanipulasi data menjadi suatu program yang legal, sehingga tidak mengundang kecurigaan.
7. Log cleaning
Log cleaning merupakan langkah terakhir yang dilakukan oleh para penyerang untuk menghapus semua jejak yang terdapat pada komputer korban.