Picture

Picture

Oktober 07, 2022

Pertemuan 7, ETHICAL HACKING

Ethical Hacking



Ethical hacking adalah sebuah aktivitas peretasan yang dilakukan oleh hacker dengan tujuan untuk memperkuat keamanan sistem. Dalam prosesnya, peretasan dilakukan dengan cara mencari celah atau kelemahan pada sebuah jaringan, baik komputer, aplikasi, maupun website. 

Peran ethical hacking bagi perusahaan sangat penting dalam membangun security awareness, menemukan kelemahan, dan membantu kesiapan keamanan sistem. 

Ethical hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem.

 

Sebelum melakukan melakukan hacking terdapat tiga komponen penting yang harus di miliki seorang hacker yaitu:

Attacks Motive (Goal) + Method + Vulnerability

1.     Motif atau Tujuan serangan, membuat penyerang fokus menyerang sistem tertentu yang ingin di inginkan.

2.     Metode apa yang digunakan oleh penyerang untuk mendapatkan akses ke sistem yang di jadikan target serangan.

3.     Vulnerability, yaitu melakukan pengujian kerentanan pada suatu system, agar memudahkan hacker untuk masuk ke dalam sebuah sitem.

 

Motif di balik serangan keamanan informasi:

·       Mengganggu kelangsungan bisnis

·       Pencurian informasi, memanipulasi data

·       Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur penting

·       Menyebarkan keyakinan agama atau politik

·       Mencapai militer negara

·       Merusak reputasi target atau motif membalas dendam

TAHAPAN ETIKA HACKING

1.     Tahap 1 (Reconnaissance) Pengintaian Pasif dan Aktif

Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan.

Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

2.     Tahap 2 Scanning

  •   Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan.
  •      Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner
  •    Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna

3.     Tahap 3 (Gaining Access)  mendapatkan Akses

Merupakan tahap dimana hacking sebenarnya terjadi Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses. 

4.     Tahap 4 (Maintaining Access) Mempertahankan Akses

Ketika seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan di masa depan.

Seorang hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

5.     Tahap 5 (Covering Tracks) Menutupi Jejak

Pada saat hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

 

KELAS-KELAS HACKER

a.   Black Hats. Yaitu Seseorang dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif dan juga dikenal sebagai cracker

b. Script Kiddies, yaitu Hacker tidak terampil yang mengkompromikan sistem dengan menjalankan skrip, alat, dan perangkat lunak yang dikembangkan oleh peretas nyata.

c. White Hats. Yaitu seseorang yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.

d.   Cyber Terrorists. Yaitu seseorang dengan berbagai keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.

e.    Gray Hats. Yaitu seseorang yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.

f.  State Sponsored Hackers. Yaitu seseorang yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.

ELEMENT KEAMANAN INFORMASI

·    Confidentiality. Data bersifat rahasia, Tidak boleh diakses oleh orang yang tidak berhak

·    Availability. Data atau informasi maupun system harus tersedia ketika dibutuhkan

·   Non Repudiaton. Aspek yang tidak dapat Menyangkal Bahwa (telah melakukan transaksi

·    Integrity. Data (system) tidak dapat berubah Oleh phak yang tidak berhak

·   Authentication. Aspek yang meyakinkan keaslian data, orang yang mengakses data. server yang digunakan


Tidak ada komentar:

Posting Komentar

PERTEMUAN 12, KEAMANAN EMAIL

  Keamanan Email Email (electronic mail) merupakan aplikasi yang paling populer sebagai sarana dalam mengirim surat yang dilakukan melalu...