Unggulan
- Dapatkan link
- X
- Aplikasi Lainnya
Ethical Hacking
Ethical hacking
Kebayakan orang berfikir
“hacker” memiliki skill dan pengetahuan yang luar biasa yang dapat digunakan
untuk meretas sistem komputer dan mencari informasi yang berharga. Istilah
hacker digambarkan sebagai seorang yang jago mengetikan perintah pada layar komputer.
Dan mendapatkan nomor rekening atau data rahasia lainnya. Pada kenyataanya,
hacker yang baik hanya memahami bagaimana sebuah sistem komputer bekerja dan
mengetahui tools yang digunakan untuk mencari celah keamanan.
Ø Memahami Terminologi Etika
Hacking
Berikut ini istilah-istilah
penting yang perlu dipahami dalam etika hacking :
- Threat
: Lingkungan atau situasi yang dapat mengakibatkan potensi penerobosoan
keamanan.
- Exploit
: Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang
menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan
pada sistem komputer. Ada dua metode untuk mengklasifikasikan exploit :
1. Remote exploit : Bekerja
melalui jaringan dan memanfaatkan kerentanan keamanan tanpa akses sebelumnya ke
sistem yang rentan.
2. Local exploit : Membutuhkan
akses sebelumnya ke sistem yang rentan untuk meningkatkan hak istimewa.
Exploit merupakan cara yang
pasti untuk menerobos keamanan sistem TI melalui kerentanan.
- Vulnerability
: adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan
yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang
menjalankan instruksi buruk atau merusak pada sistem.
- Target
of evaluation : sistem, program, atau jaringan yang menjadi subjek
keamanan analisis atau serangan.
Serangan terjadi ketika
sebuah sistem disebabkan oleh kerentanan (Vulnerability). Banyak serangan yang
diabadikan melalui exploit .
Ø Mengidentifikasi Berbagai
Jenis Teknologi Hacking
Banyak metode dan alat ada
untuk menemukan kerentanan, menjalankan
exploit, dan sistem yang
mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows,
dan SQL Injection adalah semua teknologi yang bisa digunakan untuk hack sistem
atau jaringan. Sebagian besar tool hacking mengeksploitasi kelemahan di salah
satu dari empat area berikut:
1. Operating System : Banyak
administrator sistem menginstal sistem operasi dengan default pengaturan,
sehingga terdapat potensi kerentanan yang tidak ditutupi.
2. Application : Aplikasi biasanya
tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat
meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker.
3. Shrink-wrap code : Banyak
program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna
umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya
adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan
program dari dalam aplikasi.
4. Misconfigurations : Sistem
juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan
umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat
menyebabkan kerentanan dan serangan.
Selain berbagai jenis
teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan bisa
dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada
infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah
sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha
mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan,
integritas, dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan.
Selain kategori aktif dan
pasif, serangan dikategorikan sebagai serangan di dalam atau di luar. Gambar
diatas menunjukkan hubungan antara serangan pasif dan aktif, dan serangan dari
dalam dan luar. Serangan yang berasal dari dalam perimeter keamanan suatu organisasi
adalah serangan di dalam dan biasanya disebabkan oleh “orang dalam” yang
memperoleh akses ke sumber daya lebih banyak dari yang diperkirakan. Serangan
dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau
koneksi akses jarak jauh.
Memahami Fase yang Berbeda
yang Terlibat dalam Etika Hacking dan Daftar Lima Tahapan Etika Hacking
·
Tahap 1 : Pengintaian Pasif dan Aktif
Pengintaian pasif
melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan
individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan
menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di
jaringan.
·
Tahap 2 : Scanning
Scanning melibatkan
pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya
untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap
scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan
vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka
melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.
·
Tahap 3 : Mendapatkan Akses
Ini adalah tahap
dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap
pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
·
Tahap 4 : Mempertahankan Akses
Begitu seorang hacker
mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan
serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau
petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor,
rootkit, dan Trojan.
·
Tahap 5 : Menutupi Jejak
Begitu hacker berhasil
mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk
menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang
dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
-
Apa Itu Hacktivism?
Hacktivism mengacu pada
hacking untuk suatu sebab. Peretas ini biasanya memiliki agenda sosial atau
politik. Tujuan mereka adalah untuk mengirim pesan melalui aktivitas hacking
mereka sambil mendapatkan visibilitas untuk tujuan mereka dan diri mereka
sendiri.
·
Tipe-Tipe Hacker
Hacker dapat dibagi menjadi
tiga kelompok: White Hats, Black Hats, dan Grey Hats. Biasanya ethical hacker
masuk dalam kategori white-hat, tapi kadang-kadang mereka adalah mantan grey
hats yang telah menjadi profesional keamanan dan yang menggunakan keahlian
mereka dengan cara yang etis.
1. White Hats
White Hats adalah orang
baik, ethical hacker yang menggunakan keterampilan hacking mereka untuk tujuan
defensif.
2. Black Hats
Black Hats adalah orang
jahat: hacker jahat atau cracker yang menggunakan keahlian mereka untuk tujuan
ilegal atau jahat.
3. Grey Hats
Grey Hats adalah hacker
yang mungkin bekerja secara ofensif atau defensif, tergantung situasinya. Ini
adalah garis pemisah antara hacker dan cracker.
-
Ethical Hacker dan Crackers-Siapa Mereka?
Banyak orang bertanya,
“Bisakah hacking menjadi hal yang baik?” Ya! Ethical hacker biasanya
profesional keamanan atau penguji penetrasi jaringan yang menggunakan
keterampilan hacking dan toolsets mereka untuk tujuan pertahanan dan
perlindungan. Ethical hacker yang merupakan profesional keamanan menguji
keamanan jaringan dan sistem mereka untuk kerentanan menggunakan alat yang sama
yang mungkin digunakan hacker untuk kompromi jaringan. Setiap profesional
komputer dapat mempelajari keterampilan etika hacking.
-
Apa yang Ehrical Hacker lakukan?
Ethical Hacker didorong
oleh alasan yang berbeda, namun tujuan mereka biasanya sama dengan crackers:
Mereka mencoba menentukan penyusup apa yang dapat dilihat pada jaringan atau
sistem yang ditargetkan, dan apa yang dapat dilakukan hacker dengan informasi
itu. Proses pengujian keamanan suatu sistem atau jaringan ini dikenal dengan
uji penetrasi.
Tujuan Penyerang Mencoba
Mencapai keamanan terdiri dari empat elemen dasar :
1. Confidentiality
2. Authenticity
3. Integrity
4. Availability
Tujuan seorang hacker
adalah untuk mengeksploitasi kerentanan dalam sistem atau jaringan untuk
menemukan kelemahan dalam satu atau lebih dari empat elemen keamanan.
Segitiga Keamanan,
Fungsionalitas, dan Kemudahan Penggunaan
Sebagai seorang profesional
keamanan, sulit untuk menyeimbangkan antara menambahkan penghalang keamanan
untuk mencegah serangan dan membiarkan sistem tetap berfungsi bagi pengguna.
Segitiga Keamanan, fungsionalitas, dan kemudahan penggunaan adalah representasi
keseimbangan antara keamanan dan fungsionalitas dan kemudahan penggunaan sistem
bagi pengguna. Secara umum, seiring peningkatan keamanan, fungsionalitas sistem
dan kemudahan penggunaan berkurang bagi pengguna.
Mendefinisikan Keterampilan
yang Diperlukan untuk Ethical Hacker
Ethical hacker yang
selangkah lebih maju dari hacker jahat pasti ahli sistem komputer yang sangat
berpengetahuan tentang pemrograman komputer, jaringan dan sistem operasi. Pengetahuan
mendalam tentang platform yang sangat bertarget (seperti Windows, Unix, dan
Linux) juga merupakan persyaratan. Kesabaran, ketekunan, dan ketekunan yang
luar biasa adalah kualitas penting yang dimiliki banyak hacker karena lamanya
waktu dan tingkat konsentrasi yang dibutuhkan untuk sebagian besar serangan /
kompromi untuk dilunasi. Sebagian besar ethical hacker memiliki pengetahuan
tentang area keamanan dan masalah terkait namun tidak harus memiliki perintah
penanggulangan yang kuat yang dapat mencegah serangan.
-
Apa itu Vulnerability Research?
Vulnerability Research
adalah proses menemukan kerentanan dan kelemahan desain yang dapat menyebabkan
serangan pada sistem. Beberapa situs web dan tools yang ada untuk membantu
ethical hacker dalam mempertahankan daftar kerentanan saat ini dan kemungkinan
eksploitasi untuk sistem atau jaringan mereka. Ini penting bahwa administrator
sistem terus mengikuti virus terbaru, Trojans, dan eksploitasi umum lainnya
untuk melindungi sistem dan jaringan mereka secara memadai. Selain itu, dengan
menjadi terbiasa dengan ancaman terbaru, administrator dapat belajar
mendeteksi, mencegah, dan memulihkan diri dari serangan.
Ø Menggambarkan Cara Melakukan Etika Hacking
Etika Hacing biasanya
dilakukan secara terstruktur dan teratur, biasanya sebagai bagian dari uji
penetrasi atau audit keamanan. Kedalaman dan keluasan sistem dan aplikasi yang
akan diuji biasanya ditentukan oleh kebutuhan dan kekhawatiran klien. Banyak
ethical hacker adalah anggota tim harimau.
Langkah-langkah berikut
adalah kerangka kerja untuk melakukan audit keamanan suatu organisasi:
1. Bicaralah dengan klien, dan
diskusikan kebutuhan yang harus dialamatkan selama pengujian.
2. Siapkan dan tandatangani
dokumen kesepakatan nondisclosure (NDA) dengan klien.
3. Atur tim etika hacking, dan
siapkan jadwal untuk pengujian.
4. Lakukan tes.
5. Menganalisis hasil
pengujian, dan menyiapkan laporan.
6. Sampaikan laporan ke klien.
7. Membuat Rencana Evaluasi
Keamanan.
Banyak ethical hacker yang
berperan dalam peran profesional keamanan menggunakan keahlian mereka untuk
melakukan evaluasi keamanan atau tes penetrasi. Tes dan evaluasi ini memiliki
tiga tahap, umumnya dipesan sebagai berikut:
Ø Tipe-tipe Etika Hacking
Ethical hacker dapat
menggunakan berbagai metode untuk melanggar keamanan organisasi selama simulasi
serangan atau uji penetrasi. Metode yang paling umum diikuti:
·
Remote network
Upaya hack jaringan jarak jauh mencoba mensimulasikan penyusup yang meluncurkan serangan melalui Internet. Ethical hacker mencoba untuk memecahkan atau menemukan kerentanan di luar pertahanan jaringan, seperti firewall, proxy, atau kerentanan router.
·
Remote dial-up network
Remote dial-up network hack
mencoba untuk mensimulasikan penyusup yang meluncurkan serangan terhadap kolam
modem klien. Pemanggilan perang adalah proses panggilan berulang untuk
menemukan sistem terbuka dan merupakan contoh dari serangan semacam itu.
·
Local network
Hack jaringan lokal
mensimulasikan seseorang dengan akses fisik yang mendapatkan akses tidak sah
lainnya menggunakan jaringan lokal. Ethical hacker harus mendapatkan akses
langsung ke jaringan lokal untuk meluncurkan jenis serangan ini.
·
Stolen equipment
Stolen equipment
mensimulasikan pencurian sumber informasi penting seperti laptop yang dimiliki
oleh seorang karyawan. Informasi seperti nama pengguna, kata sandi, pengaturan
keamanan, dan jenis enkripsi dapat diperoleh dengan mencuri laptop.
·
Social engineering
Social engineering
memeriksa integritas karyawan organisasi dengan menggunakan telepon atau
komunikasi tatap muka untuk mengumpulkan informasi agar digunakan dalam
serangan. Serangan rekayasa sosial dapat digunakan untuk memperoleh nama
pengguna, kata sandi, atau tindakan pengamanan organisasi lainnya.
·
Physical entry
Physical entry attcak
mencoba untuk kompromi bangunan fisik organisasi. Seorang ethical hacker yang
memperoleh akses fisik dapat menanamkan virus, trojan, rootkit, atau key logger
perangkat keras (perangkat fisik yang digunakan untuk merekam penekanan tombol)
secara langsung pada sistem di jaringan target.
·
Tipe-tipe Testing
Saat melakukan tes keamanan
atau tes penetrasi, ethical hacker menggunakan satu atau lebih jenis pengujian
pada sistem. Setiap jenis mensimulasikan penyerang dengan tingkat pengetahuan
yang berbeda tentang organisasi target. Jenis ini adalah sebagai berikut:
·
Black Box
Pengujian Black Box
melibatkan evaluasi dan pengujian keamanan tanpa pengetahuan sebelumnya
mengenai infrastruktur jaringan atau sistem yang akan diuji. Pengujian
mensimulasikan serangan oleh hacker jahat di luar perimeter keamanan
organisasi.
·
White Box
Pengujian White Box
melibatkan evaluasi keamanan dan pengujian dengan pengetahuan lengkap tentang
infrastruktur jaringan seperti administrator jaringan.
·
Grey Box
Pengujian Grey-box
melibatkan melakukan evaluasi keamanan dan pengujian secara internal. Pengujian
memeriksa tingkat akses oleh orang dalam dalam jaringan.
·
Laporan Etika Hacking
Hasil uji penetrasi jaringan
atau audit keamanan adalah laporan etika hacking. Laporan ini merinci hasil
aktivitas hacking, jenis tes yang dilakukan, dan metode hacking yang digunakan.
Hasil ini dibandingkan dengan pekerjaan yang dijadwalkan sebelum tahap Evaluasi
Keamanan Perilaku. Setiap kerentanan yang diidentifikasi rinci, dan tindakan
pencegahan disarankan. Dokumen ini biasanya dikirimkan ke organisasi dalam
format hard copy, untuk alasan keamanan.
Rincian laporan etika
hacking harus dijaga kerahasiaannya, karena mereka menyoroti risiko dan
kerentanan keamanan organisasi. Jika dokumen ini jatuh ke tangan yang salah,
hasilnya bisa menjadi bencana bagi organisasi.

Komentar
Posting Komentar