PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Selama siklus cyber attack, tentu ada banyak command yang digunakan oleh attacker. Dan kali ini saya akan berbagi sedikit beberapa command yang biasa digunakan selama siklus cyber attack. Ada command apa saja yang digunakan? Yuk langsung saja cek dibawah ini:

10 Command Umum Cyber Attack

1. exe, Active Directory User dan Komputer

Langkah ini akan membuka jendela di mana pengguna Windows dapat menambahkan akun pengguna baru ke domain. Hal ini menunjukkan bahwa penyerang bisa menciptakan akses backdoor untuk membangun persistensi ke seluruh domain sistem Windows.

2. exe, User Account

Sebagaimana ditunjukkan oleh namanya, tindakan ini akan membuka jendela di mana pengguna Windows dapat menambahkan akun baru ke sistem. Hal ini menunjukkan bahwa penyerang bisa menciptakan akses backdoor ke sistem untuk membangun persistensi.

3. exe, Registry Editor

Tindakan ini akan membuka jendela yang menyediakan akses ke registry Windows. Dari registri, user dapat mengubah konfigurasi sistem yang penting, mengubah pengaturan keamanan dan akses data credential sensitif pada sistem.

4. exe, Windows Firewall dengan Advanced Security

Akses ke Windows Firewall memungkinkan user untuk mengubah konfigurasi keamanan pada sistem. Akses ke pengaturan firewall dapat menunjukkan bahwa penyerang bisa menonaktifkan kontrol keamanan pada sistem. Yang mana langkah ini bertujuan untuk membuat langkah selanjutnya dari siklus serangan menjadi lebih mudah.

5. exe, Network Policy Server

Windows Network Policy Server memungkinkan user untuk mengubah konfigurasi jaringan. Akses ke jendela ini bisa memungkinkan penyerang memiliki akses tidak sah ke atau dari mesin.


6. authorized_keys

Perintah yang mengandung “authorized_keys” dapat memberikan akses ke file key yang berwenang pada sistem UNIX. Dari file ini, user dapat menambahkan SSH key tanpa izin ke sistem. Akses ke file ini dapat menunjukkan bahwa penyerang bisa menciptakan akses backdoor ke sistem untuk membangun persistensi.

7. sudoers

Perintah yang mengandung “sudoers” dapat memberikan akses ke sudoers file di sistem UNIX. Dalam file ini, user dapat memanipulasi hak user pada sistem. Tindakan ini dapat memungkinkan penyerang diberikan akses yang tidak sah ke akun. Yang mana dapat digunakan di lain waktu untuk menimbulkan kerusakan.

8. :(){ :|: & };:

Ketika dimasukkan pada sistem UNIX, urutan karakter ini mengoperasikan fork bomb untuk mengkonsumsi semua sumber daya mesin dan membuat server tidak dapat digunakan. Karakter ini tidak akan dimasukkan dengan sengaja. Karena itu, hal ini bisa menjadi upaya yang disengaja untuk membahayakan organisasi.

9. tcpdump

Ketika dimasukkan pada sistem UNIX, tindakan ini akan dump semua paket jaringan yang diakses. Penggunaan perintah ini bisa memungkinkan penyerang untuk mencoba mempelajari tentang saluran komunikasi dari sistem. Dan menggunakan informasi tersebut untuk merencanakan langkah serangan selanjutnya.

10. rm

Ketika dimasukkan pada sistem UNIX, perintah ini memungkinkan user untuk menghapus file dan direktori. Tindakan ini dapat menunjukkan bahwa penyerang bisa mencoba untuk membahayakan mesin menjadi berpotensi untuk mengganggu bisnis.

Sementara daftar ini dapat digunakan sebagai titik awal, perlu dicatat bahwa penting untuk diingat setiap lingkungan juga memiliki sistem berbeda. Jika kalian memiliki informasi command yang biasa digunakan dalam cyber attack, dan tidak masuk list atas, yuk share di kolom komentar 😉


    administrator

    Just a simple person who like photography, videography, code, and cyber security enthusiast.