Ethical Hacking
Ethical
hacking adalah sebuah aktivitas peretasan yang dilakukan
oleh hacker dengan tujuan untuk memperkuat keamanan sistem. Dalam prosesnya,
peretasan dilakukan dengan cara mencari celah atau kelemahan pada sebuah
jaringan, baik komputer, aplikasi, maupun website.
Peran ethical
hacking bagi perusahaan sangat penting dalam membangun security
awareness, menemukan kelemahan, dan membantu kesiapan keamanan
sistem.
Ethical
hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk
mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem.
Sebelum
melakukan melakukan hacking terdapat tiga komponen penting yang harus di miliki
seorang hacker yaitu:
Attacks Motive (Goal) + Method + Vulnerability
1.
Motif
atau Tujuan serangan, membuat penyerang fokus menyerang sistem tertentu yang ingin di inginkan.
2.
Metode apa
yang digunakan oleh penyerang untuk mendapatkan akses ke sistem yang di jadikan target serangan.
3.
Vulnerability,
yaitu melakukan pengujian kerentanan pada suatu system, agar memudahkan hacker
untuk masuk ke dalam sebuah sitem.
Motif
di balik serangan keamanan informasi:
· Mengganggu
kelangsungan bisnis
· Pencurian
informasi, memanipulasi data
· Menciptakan
ketakutan dan kekacauan dengan mengganggu infrastruktur penting
· Menyebarkan
keyakinan agama atau politik
· Mencapai
militer negara
· Merusak
reputasi target atau motif membalas dendam
TAHAPAN
ETIKA HACKING
1. Tahap
1 (Reconnaissance) Pengintaian Pasif dan Aktif
Pengintaian pasif
melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan
individu atau perusahaan yang ditargetkan.
Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
2. Tahap
2 Scanning
- Scanning
melibatkan pengambilan informasi yang ditemukan selama pengintaian dan
menggunakannya untuk memeriksa jaringan.
- Alat
yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup
dialer, port scanner, network mapper, sweepers, dan vulnerability scanner
- Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna
3. Tahap
3 (Gaining Access) mendapatkan Akses
Merupakan tahap dimana hacking sebenarnya terjadi Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
4. Tahap
4 (Maintaining Access) Mempertahankan Akses
Ketika seorang hacker
mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan
serangan di masa depan.
Seorang hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.
5. Tahap
5 (Covering Tracks) Menutupi Jejak
Pada saat hacker berhasil
mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk
menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang
dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
KELAS-KELAS HACKER
a. Black
Hats. Yaitu Seseorang dengan keterampilan komputasi yang luar biasa, beralih ke
tindakan jahat atau destruktif dan juga dikenal sebagai cracker
b. Script
Kiddies, yaitu Hacker tidak terampil yang mengkompromikan sistem dengan
menjalankan skrip, alat, dan perangkat lunak yang dikembangkan oleh peretas
nyata.
c. White Hats. Yaitu seseorang yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.
d. Cyber
Terrorists. Yaitu seseorang dengan berbagai keterampilan, termotivasi oleh
keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala
besar jaringan komputer.
e. Gray
Hats. Yaitu seseorang yang bekerja baik secara ofensif maupun defensif pada
berbagai waktu.
f. State
Sponsored Hackers. Yaitu seseorang yang dipekerjakan oleh pemerintah untuk
menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.
ELEMENT
KEAMANAN INFORMASI
· Confidentiality.
Data bersifat rahasia, Tidak boleh diakses oleh orang yang tidak berhak
· Availability.
Data atau informasi maupun system harus tersedia ketika dibutuhkan
· Non
Repudiaton. Aspek yang tidak dapat Menyangkal Bahwa (telah melakukan transaksi
· Integrity.
Data (system) tidak dapat berubah Oleh phak yang tidak berhak
· Authentication.
Aspek yang meyakinkan keaslian data, orang yang mengakses data. server yang
digunakan

Tidak ada komentar:
Posting Komentar