PERTEMUAN 7 (Ethical Hacking)
Ethical Hacking
Ethical Hacking adalah kegiatan peretasan yang dilakukan seseorang yang memang diberi wewenang untuk menemukan kelemahan dan kerentanan pada sebuah komputer. Ethical hacking dilakukan seijin pemilik sistem dengan tujuan untuk mengevaluasi keamanan dan mengidentifikasi kerentanan pada suatu sistem. Jika kerentanan ditemukan, maka mereka akan membuat dokumentasi dan memberikan sejumlah saran untuk memperkuat sistem keamanan perusahaan.
Elemen Keamanan Informasi:
- Confidentiality (kerahasiaan) : menjamin bahwa hanya yang memiliki hak yang boleh mengakses data/informasi.
- Integrity (integritas) : menjamin data/informasi yang dimiliki terjaga keasliannya, dan tidak dapat dimanipulasi tanpa seizin pengguna. Untuk mencegah serangan dari pemalsuan data.
- Availability (ketersediaan) : berhubungan dengan ketersediaan informasi/data ketika dibutuhkan. Artinya, informasi/data harus selalu tersedia saat dibutuhkan oleh user dan dapat diakses dengan cepat.
- Authentication (autentikasi) : aspek yang meyakinkan bahwa informasi/data betul-betul asli, orang yang mengakses data, dan server apa yang digunakan.
- Non-Repudiation : seseorang tidak dapat menyangkal bahwa telah melakukan validitas sesuatu. Keamanan informasi ini mengacu pada layanan yang memberikan bukti integritas data.
Motif di balik serangan keamanan informasi
- Penyalahgunaan data
- Menjual data di web gelap
- Korban pemerasan
- Menjual Malware
- Merusak reputasi target
- Membalas dendam, dll.
Kelas-kelas Hacker
- Black Hat, sebutan bagi seorang hacker yang memiliki motif jahat di dalamnya (disebut Cracker). Jenis hacker ini paling berbahaya sebab mereka dapat membuat virus atau malware untuk menyadap sistem keamanan suatu perangkat orang lain.
- White Hat, kebalikan dari Black Hat. Jenis hacker ini menggunakan keahlian meretasnya untuk mengevaluasi kelemahan suatu sistem. Sehingga keamanannya bisa ditingkatkan lagi dan aman dari serangan hacker lain.
- Grey Hat, jenis hacker ini merupakan kombinasi dari Black Hat dan White Hat. Mereka melakukan peretasan dengan tujuan mendapat kepuasan pribadi. Menemukan celah dari keamanan suatu sistem, lalu memberitahukan hal tersebut pada bisnis. Meski yang dilakukan oleh Grey Hat seolah baik, akan tetapi praktik ini termasuk ilegal karena tidak diizinkan oleh bisnis sebelumnya.
- Script Kiddies, seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
- Cyber Terrorists, suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistem komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh suatu kelompok grup atau perorangan.
- State Sponsored Hacker, pemerintah atau suatu instansi penting merekrut hacker untuk mendapat informasi tentang negara lain. Hacker ini menggunakan pengetahuan mereka untuk mendapatkan informasi rahasia dari negara lain, agar siap menghadapi bahaya yang akan data ke negara mereka. Informasi sensitif membantu negara dan hacker itu sendiri untuk berada di atas setiap situasi dan juga menghindari bahaya yang akan datang.
TAHAPAN ETIKA HACKING
Tahap 1 Reconaissance (Pengintaian Pasif dan Aktif) - Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Sedangkan Pengintaian Aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan lainnya di jaringan
Tahap 2 (Scanning) - Scanning melibatkan pengembilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.
Tahap 3 Gaining Access (Mendapat akses) - adalah tahap dimana hacking sebenarnya terjadi, kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
Tahap 4 Maintaining Access (Mempertahankan Akses) - Begitu seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan masa depan. Terkadang hacker membajak sistem dan hacker lain atau petugas kamanan dengan mengamankan akses ekslusif mereka dengan backdoor, rookrit, dan trojan.
Tahap 5 Covering Tracks (Menutupi Jejak) - Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki untuk menghapus bukti hacking atau menghindari tindakan hukum.
Komentar
Posting Komentar