Ø Pengertian Ethical Hacking
ethical
hacking merupakan aktivitas peretasan yang tujuannya untuk memperkuat
keamanan sistem. Dalam prosesnya, peretasan dilakukan dengan cara mencari celah
atau kelemahan pada sebuah jaringan, baik komputer, aplikasi, maupun website. Celah yang ditemukan ini kemudian dilaporkan ke pihak perusahaan agar
dapat segera diperbaiki serta terhindar dari berbagai ancaman serangan cyber
Ø Motive,
Goals, and objectives of information security
Attacks = motive (Goal) + Method + Vulnerability
Motif berasal dari gagasan bahwa sistem target
menyimpan atau memproses suatu hal yang berharga, dan mengarah pada ancaman
serangna terhadap sistem. Penyerang akan mencoba menggunakan berbagai Teknik
untuk mengeksploitasi kerentanan dalam sistem komputer atau kebijakan keamanan
dan control untuk mencapai motif mereka. Beberapa motif yang terdapat dibalik
serangan informasi diantaranya: mengganggu kelangsungan bisnis, pencurian
informasi, manipulasi data/informasi, menciptakan keributan, dan masih banyak
lagi.
3. Kelas-kelas hacking
a) Black
Hats, individu yang memiliki keterampilan komputasi yang luar biasa, beralih ke
Tindakan criminal/destruktif yang biasa juga dikenal dengan cracker.
b) White
Hats, individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan
defensive dan juga dikenal sebagai analis keamanan
c) Gray
Hats, seseorang yang bekerja baik secara ofensif maupun defensive di berbagai
waktu
d) Script
Kiddies, hacker tidak terampil yang mengkompromikan sistem dengan menjalankan skrip,
alat, dam perangkat lunak yang dikembangkan oleh peretas nyata.
e) Cyber
Terrorist, seseorang yang memilki berbagia keterampilan, termotivasi oleh
keyakinan agama atau politik untuk menciptakan ketakutan dan kekacauan.
f) State
Sponsored Hackers, seseorang yang dipekerjakan oleh pemerintah untuk menembus
dan mendapatkan sistem informasi rahasia dari pemerintah lain.
4.
Pengertian Ethical Hacking
Ethical hacking melibatkan penggunaan alat, trik,
dan Teknik untuk mengidentifikasi kerentanan sehingga utnuk memastikan keamanan
sistem. Ethical hacking berfokus pada simulasi Teknik yang digunakan oleh
penyerang untuk memastikan keamanan sistem. Ethical hackers akan melakukan
penilaian keamanan organisasi mereka dengan izin dan otoritas terkait.
Adapun
tahapan dalam Ethical Hacking antara lain:
- 1) Pengintaian Pasif dan Aktif
(Reconnaissance), Pengintaian pasif melibatkan pengumpulan
informasi mengenai target potensial tanpa pengetahuan individua tau
perusahaan yang ditargetkan. Sedangkan pengintaian aktif melibatkan
penyelidikan jaringan untuk menemukan host individu, alamat IP, dan layanan
di jaringan.
- 2) Scanning, melibatkan
pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya
untuk memeriksa jaringan. Alat yang kemungkinan digunakan oleh peretas
selama proses scanning meliputi dialer, port scanner, network mapper, sweepers,
dan vulnerability scanner. Dalam proses ini hacker akan mencari semua
informasi yang dapat membantu mereka dalam melakukan serangan seperti nama
komputer, alamat IP, dan akun user.
- 3) Mendapatkan Akses (Gaining
access) Tahapan ini merupakan tahap dimana hacking terjadi. Kerentanan
yang ditemukan setelah kedua tahap sebelumnya akan dimanfaatkan untuk
mendapatkan akses.
- 4) Mempertahankan Akses (Maintaining
access), saat hacker mendapatkan akses maka mereka akan menyimpan
akses tersebut untuk eksploitasi/serangan di masa depan. Hacking terkadang
membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan
akses eksklusif mereka dengan backdoor, rootkit, dan trojan.
- 5) Menutupi Jejak (Covering
Tracks), setelah mendapatkan akses maka hacker akan menutupi jejak
mereka untuk menghindari deteksi oleh petugas keamanan, agar dapat terus
menggunakan sistem yang dimiliki untuk menghapus bukti hacking atau untuk
menghindari tindakan hukum.
Komentar
Posting Komentar