Ø  Pengertian Ethical Hacking

ethical hacking merupakan aktivitas peretasan yang tujuannya untuk memperkuat keamanan sistem. Dalam prosesnya, peretasan dilakukan dengan cara mencari celah atau kelemahan pada sebuah jaringan, baik komputer, aplikasi, maupun website. Celah yang ditemukan ini kemudian dilaporkan ke pihak perusahaan agar dapat segera diperbaiki serta terhindar dari berbagai ancaman serangan cyber



Ø  Motive, Goals, and objectives of information security

Attacks = motive (Goal) + Method + Vulnerability

Motif berasal dari gagasan bahwa sistem target menyimpan atau memproses suatu hal yang berharga, dan mengarah pada ancaman serangna terhadap sistem. Penyerang akan mencoba menggunakan berbagai Teknik untuk mengeksploitasi kerentanan dalam sistem komputer atau kebijakan keamanan dan control untuk mencapai motif mereka. Beberapa motif yang terdapat dibalik serangan informasi diantaranya: mengganggu kelangsungan bisnis, pencurian informasi, manipulasi data/informasi, menciptakan keributan, dan masih banyak lagi.

3. Kelas-kelas hacking

a)     Black Hats, individu yang memiliki keterampilan komputasi yang luar biasa, beralih ke Tindakan criminal/destruktif yang biasa juga dikenal dengan cracker.

b)    White Hats, individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensive dan juga dikenal sebagai analis keamanan

c)     Gray Hats, seseorang yang bekerja baik secara ofensif maupun defensive di berbagai waktu

d)    Script Kiddies, hacker tidak terampil yang mengkompromikan sistem dengan menjalankan skrip, alat, dam perangkat lunak yang dikembangkan oleh peretas nyata.

e)     Cyber Terrorist, seseorang yang memilki berbagia keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan dan kekacauan.

f)     State Sponsored Hackers, seseorang yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.

   4. Pengertian Ethical Hacking

Ethical hacking melibatkan penggunaan alat, trik, dan Teknik untuk mengidentifikasi kerentanan sehingga utnuk memastikan keamanan sistem. Ethical hacking berfokus pada simulasi Teknik yang digunakan oleh penyerang untuk memastikan keamanan sistem. Ethical hackers akan melakukan penilaian keamanan organisasi mereka dengan izin dan otoritas terkait.

Adapun tahapan dalam Ethical Hacking antara lain:

  • 1)    Pengintaian Pasif dan Aktif (Reconnaissance), Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individua tau perusahaan yang ditargetkan. Sedangkan pengintaian aktif melibatkan penyelidikan jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
  • 2)    Scanning, melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang kemungkinan digunakan oleh peretas selama proses scanning meliputi dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Dalam proses ini hacker akan mencari semua informasi yang dapat membantu mereka dalam melakukan serangan seperti nama komputer, alamat IP, dan akun user.
  • 3)    Mendapatkan Akses (Gaining access) Tahapan ini merupakan tahap dimana hacking terjadi. Kerentanan yang ditemukan setelah kedua tahap sebelumnya akan dimanfaatkan untuk mendapatkan akses.
  • 4)    Mempertahankan Akses (Maintaining access), saat hacker mendapatkan akses maka mereka akan menyimpan akses tersebut untuk eksploitasi/serangan di masa depan. Hacking terkadang membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan trojan.
  • 5)    Menutupi Jejak (Covering Tracks), setelah mendapatkan akses maka hacker akan menutupi jejak mereka untuk menghindari deteksi oleh petugas keamanan, agar dapat terus menggunakan sistem yang dimiliki untuk menghapus bukti hacking atau untuk menghindari tindakan hukum.

 

Komentar