Ethical Hacking

Ethical Hacking

Ethical HackingETHICAL HACKING

Ethical Hacking – Jika Anda mendengar istilah hacker, apa yang terlintas dalam pikiran Anda? Tentunya seseorang yang mempunyai pengetahua. Yang luar biasa yang dapat digunakan untuk meretas sistem komputer dan mencari informasi yang berharga bukan?

Memahami Terminologi Etika Hacking

Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking :

  • Threat : Lingkungan atau situasi yang dapat mengakibatkan potensi penerobosoan keamanan.
  • Exploit : Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer. Ada dua metode untuk mengklasifikasikan exploit :
  1. Remote exploit : Bekerja melalui jaringan dan memanfaatkan kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.
  2. Local exploit : Membutuhkan akses sebelumnya ke sistem yang rentan untuk meningkatkan hak istimewa.

Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI melalui kerentanan.

  • Vulnerability : adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau merusak pada sistem.
  • Target of evaluation : sistem, program, atau jaringan yang menjadi subjek keamanan analisis atau serangan.

Serangan terjadi ketika sebuah sistem disebabkan oleh kerentanan (Vulnerability). Banyak serangan yang diabadikan melalui exploit.

Mengidentifikasi Berbagai Jenis Teknologi Hacking

Banyak metode dan alat ada untuk menemukan kerentanan, menjalankan exploit, dan sistem yang mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows, dan SQL Injection adalah semua teknologi yang bisa digunakan untuk hack sistem atau jaringan. Sebagian besar tool hacking mengeksploitasi kelemahan di salah satu dari empat area berikut:

  1. Operating System : Banyak administrator sistem menginstal sistem operasi dengan default pengaturan, sehingga terdapat potensi kerentanan yang tidak ditutupi.
  2. Application : Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker.
  3. Shrink-wrap code : Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi.
  4. Misconfigurations : Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan.

Selain berbagai jenis teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas, dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan.

Selain kategori aktif dan pasif, serangan dikategorikan sebagai serangan di dalam atau di luar. Gambar diatas menunjukkan hubungan antara serangan pasif dan aktif, dan serangan dari dalam dan luar. Serangan yang berasal dari dalam perimeter keamanan suatu organisasi adalah serangan di dalam dan biasanya disebabkan oleh “orang dalam” yang memperoleh akses ke sumber daya lebih banyak dari yang diperkirakan. Serangan dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau koneksi akses jarak jauh.

Memahami Fase yang Berbeda yang Terlibat dalam Etika Hacking dan Daftar Lima Tahapan Etika Hacking

  1. ­­­Tahap 1 : Pengintaian Pasif dan Aktif
    Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
  2. Tahap 2 : Scanning
    Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.
  3. Tahap 3 : Mendapatkan Akses
    Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
  4. Tahap 4 : Mempertahankan Akses
    Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.
  5. Tahap 5 : Menutupi Jejak
    Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Apa Itu Hacktivism?

Hacktivism mengacu pada hacking untuk suatu sebab. Peretas ini biasanya memiliki agenda sosial atau politik. Tujuan mereka adalah untuk mengirim pesan melalui aktivitas hacking mereka sambil mendapatkan visibilitas untuk tujuan mereka dan diri mereka sendiri.

Tipe-Tipe Hacker

Hacker dapat dibagi menjadi tiga kelompok: White Hats, Black Hats, dan Grey Hats. Biasanya ethical hacker masuk dalam kategori white-hat, tapi kadang-kadang mereka adalah mantan grey hats yang telah menjadi profesional keamanan dan yang menggunakan keahlian mereka dengan cara yang etis.

  1. White Hats
    White Hats adalah orang baik, ethical hacker yang menggunakan keterampilan hacking mereka untuk tujuan defensif.
  2. Black Hats
    Black Hats adalah orang jahat: hacker jahat atau cracker yang menggunakan keahlian mereka untuk tujuan ilegal atau jahat.
  3. Grey Hats
    Grey Hats adalah hacker yang mungkin bekerja secara ofensif atau defensif, tergantung situasinya. Ini adalah garis pemisah antara hacker dan cracker.

Ethical Hacker dan Crackers-Siapa Mereka?

Banyak orang bertanya, “Bisakah hacking menjadi hal yang baik?” Ya! Ethical hacker biasanya profesional keamanan atau penguji penetrasi jaringan yang menggunakan keterampilan hacking dan toolsets mereka untuk tujuan pertahanan dan perlindungan. Ethical hacker yang merupakan profesional keamanan menguji keamanan jaringan dan sistem mereka untuk kerentanan menggunakan alat yang sama yang mungkin digunakan hacker untuk kompromi jaringan. Setiap profesional komputer dapat mempelajari keterampilan etika hacking.

Apa yang Ehrical Hacker lakukan?

Ethical Hacker didorong oleh alasan yang berbeda, namun tujuan mereka biasanya sama dengan crackers: Mereka mencoba menentukan penyusup apa yang dapat dilihat pada jaringan atau sistem yang ditargetkan, dan apa yang dapat dilakukan hacker dengan informasi itu. Proses pengujian keamanan suatu sistem atau jaringan ini dikenal dengan uji penetrasi.

Tujuan Penyerang Mencoba Mencapai

Keamanan terdiri dari empat elemen dasar :

  1. Confidentiality
  2. Authenticity
  3. Integrity
  4. Availability

Tujuan seorang hacker adalah untuk mengeksploitasi kerentanan dalam sistem atau jaringan untuk menemukan kelemahan dalam satu atau lebih dari empat elemen keamanan.

Segitiga Keamanan, Fungsionalitas, dan Kemudahan Penggunaan

Sebagai seorang profesional keamanan, sulit untuk menyeimbangkan antara menambahkan penghalang keamanan untuk mencegah serangan dan membiarkan sistem tetap berfungsi bagi pengguna. Segitiga Keamanan, fungsionalitas, dan kemudahan penggunaan adalah representasi keseimbangan antara keamanan dan fungsionalitas dan kemudahan penggunaan sistem bagi pengguna. Secara umum, seiring peningkatan keamanan, fungsionalitas sistem dan kemudahan penggunaan berkurang bagi pengguna.

Mendefinisikan Keterampilan yang Diperlukan untuk Ethical Hacker

Ethical hacker yang selangkah lebih maju dari hacker jahat pasti ahli sistem komputer yang sangat berpengetahuan tentang pemrograman komputer, jaringan dan sistem operasi. Pengetahuan mendalam tentang platform yang sangat bertarget (seperti Windows, Unix, dan Linux) juga merupakan persyaratan. Kesabaran, ketekunan, dan ketekunan yang luar biasa adalah kualitas penting yang dimiliki banyak hacker karena lamanya waktu dan tingkat konsentrasi yang dibutuhkan untuk sebagian besar serangan / kompromi untuk dilunasi. Sebagian besar ethical hacker memiliki pengetahuan tentang area keamanan dan masalah terkait namun tidak harus memiliki perintah penanggulangan yang kuat yang dapat mencegah serangan.

Apa itu Vulnerability Research?

Vulnerability Research adalah proses menemukan kerentanan dan kelemahan desain yang dapat menyebabkan serangan pada sistem. Beberapa situs web dan tools yang ada untuk membantu ethical hacker dalam mempertahankan daftar kerentanan saat ini dan kemungkinan eksploitasi untuk sistem atau jaringan mereka. Ini penting bahwa administrator sistem terus mengikuti virus terbaru, Trojans, dan eksploitasi umum lainnya untuk melindungi sistem dan jaringan mereka secara memadai. Selain itu, dengan menjadi terbiasa dengan ancaman terbaru, administrator dapat belajar mendeteksi, mencegah, dan memulihkan diri dari serangan.­­

Menggambarkan Cara Melakukan Etika Hacking

Etika Hacing biasanya dilakukan secara terstruktur dan teratur, biasanya sebagai bagian dari uji penetrasi atau audit keamanan. Kedalaman dan keluasan sistem dan aplikasi yang akan diuji biasanya ditentukan oleh kebutuhan dan kekhawatiran klien. Banyak ethical hacker adalah anggota tim harimau.
Langkah-langkah berikut adalah kerangka kerja untuk melakukan audit keamanan suatu organisasi:

  1. Bicaralah dengan klien, dan diskusikan kebutuhan yang harus dialamatkan selama pengujian.
  2. Siapkan dan tandatangani dokumen kesepakatan nondisclosure (NDA) dengan klien.
  3. Atur tim etika hacking, dan siapkan jadwal untuk pengujian.
  4. Lakukan tes.
  5. Menganalisis hasil pengujian, dan menyiapkan laporan.
  6. Sampaikan laporan ke klien.

Membuat Rencana Evaluasi Keamanan

Banyak ethical hacker yang berperan dalam peran profesional keamanan menggunakan keahlian mereka untuk melakukan evaluasi keamanan atau tes penetrasi. Tes dan evaluasi ini memiliki tiga tahap, umumnya dipesan sebagai berikut:

Tipe-tipe Etika Hacking

Ethical hacker dapat menggunakan berbagai metode untuk melanggar keamanan organisasi selama simulasi serangan atau uji penetrasi. Metode yang paling umum diikuti:

  1. Remote network
    Upaya hack jaringan jarak jauh mencoba mensimulasikan penyusup yang meluncurkan serangan melalui Internet. Ethical hacker mencoba untuk memecahkan atau menemukan kerentanan di luar pertahanan jaringan, seperti firewall, proxy, atau kerentanan router.
  2. Remote dial-up network
    Remote dial-up network hack mencoba untuk mensimulasikan penyusup yang meluncurkan serangan terhadap kolam modem klien. Pemanggilan perang adalah proses panggilan berulang untuk menemukan sistem terbuka dan merupakan contoh dari serangan semacam itu.
  3. Local network
    Hack jaringan lokal mensimulasikan seseorang dengan akses fisik yang mendapatkan akses tidak sah lainnya menggunakan jaringan lokal. Ethical hacker harus mendapatkan akses langsung ke jaringan lokal untuk meluncurkan jenis serangan ini.
  4. Stolen equipment
    Stolen equipment mensimulasikan pencurian sumber informasi penting seperti laptop yang dimiliki oleh seorang karyawan. Informasi seperti nama pengguna, kata sandi, pengaturan keamanan, dan jenis enkripsi dapat diperoleh dengan mencuri laptop.
  5. Social engineering
    Social engineering memeriksa integritas karyawan organisasi dengan menggunakan telepon atau komunikasi tatap muka untuk mengumpulkan informasi agar digunakan dalam serangan. Serangan rekayasa sosial dapat digunakan untuk memperoleh nama pengguna, kata sandi, atau tindakan pengamanan organisasi lainnya.
  6. Physical entry
    Physical entry attcak mencoba untuk kompromi bangunan fisik organisasi. Seorang ethical hacker yang memperoleh akses fisik dapat menanamkan virus, trojan, rootkit, atau key logger perangkat keras (perangkat fisik yang digunakan untuk merekam penekanan tombol) secara langsung pada sistem di jaringan target.

Tipe-tipe Testing

Saat melakukan tes keamanan atau tes penetrasi, ethical hacker menggunakan satu atau lebih jenis pengujian pada sistem. Setiap jenis mensimulasikan penyerang dengan tingkat pengetahuan yang berbeda tentang organisasi target. Jenis ini adalah sebagai berikut:

  1. Black Box
    Pengujian Black Box melibatkan evaluasi dan pengujian keamanan tanpa pengetahuan sebelumnya mengenai infrastruktur jaringan atau sistem yang akan diuji. Pengujian mensimulasikan serangan oleh hacker jahat di luar perimeter keamanan organisasi.
  2. White Box
    Pengujian White Box melibatkan evaluasi keamanan dan pengujian dengan pengetahuan lengkap tentang infrastruktur jaringan seperti administrator jaringan.
  3. Grey Box
    Pengujian Grey-box melibatkan melakukan evaluasi keamanan dan pengujian secara internal. Pengujian memeriksa tingkat akses oleh orang dalam dalam jaringan.

Laporan Etika Hacking

Hasil uji penetrasi jaringan atau audit keamanan adalah laporan etika hacking. Laporan ini merinci hasil aktivitas hacking, jenis tes yang dilakukan, dan metode hacking yang digunakan. Hasil ini dibandingkan dengan pekerjaan yang dijadwalkan sebelum tahap Evaluasi Keamanan Perilaku. Setiap kerentanan yang diidentifikasi rinci, dan tindakan pencegahan disarankan. Dokumen ini biasanya dikirimkan ke organisasi dalam format hard copy, untuk alasan keamanan.
Rincian laporan etika hacking harus dijaga kerahasiaannya, karena mereka menyoroti risiko dan kerentanan keamanan organisasi. Jika dokumen ini jatuh ke tangan yang salah, hasilnya bisa menjadi bencana bagi organisasi.

JOGJA ONE SOLUTION – Kami hadir memberi solusi untuk kebutuhan media promosi bisnis atau usaha Anda. Grafik order dan omzet meningkat. Dapatkan website murah, desain menarik, kompleks, dan full maintenance dengan harga yang terjangkau KLIK DISINI. Atau hubungi kami di Telp (0274) 5017127 | WA : 0888 0289 8802


Digital Content Writer, Special Content Creator, Technical Content Writer dan Suka berbagi hal baru yang bermanfaat bagi orang lain.

Recommended Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

WhatsApp chat