PERTEMUAN 7 "ETHICAL HACKING"

                                                              ETHICAL HACKING 


Pengertian Ethical Hacking 
merupakan suatu aktifitas melakukan penetrasi ke suatu sistem, jaringan, dan aplikasi dengan cara mengkesploitasi kelemahan dari hal-hal tersebut dengan maksud untuk mendapatkan hak akses atas datadan sistem, yang bertujuan untuk untuk membantu perusahaan menguji keamanan jaringan mereka karena kemungkinan celah dan kerentanan. Orangnya disebut sebagai Ethical Hacker. Pada dasarnya, teknik yang digunakan oleh Ethical Hacker sama dengan teknik yang digunakan oleh Hacker, namun yang berbeda adalah pada tujuan melakukan aktivitas hacking.

Hacking adalah teknik yang dilakukan oleh orang (hacker, cracker, penyusup, atau penyerang) untuk menyerang suatu sistem, jaringan, dan aplikasi dengan cara mengkesploitasi kelemahan dari hal-hal tersebut dengan maksud untuk mendapatkan hak akses atas data dan sistem.

Hacker dapat diklasifikasikan dalam kategori yang berbeda, secara umum terdapat tiga kategori dari hacker yakni :

  1. Black Hat Hacker adalah tipikal hacker yang berbahaya dan jahat, biasanya dimotivas ioleh uang, balas dendam, kriminal, dll. Mereka mendapatkan akses tidak sah kedalam sistem, merusaknya dan atau mencuri informasi yang sensitif.
  2. White Hat Hacker lebih dikenal sebagai Ethical Hacker. Mereka tidak pernah bermaksud untuk merusak suatu sistem, namun mereka mencoba untuk mengetahui kelemahan dalam komputer atau sistem jaringan sebagai bagian dari penetration testing dan/atau vulnerability assessments.
  3. Grey Hat Hacker merupakan perpaduan dari Black Hat dan White Hat Hacker. Tidak ada batasan baik atau jahat, terkadang melakukan penyerangan dengan memanfaatkan kelemahan sistem yang dilakukan untuk kesenangan. Namun terkadang menjadi konsultan keamanan, bisa saja dikarenakan butuh uang, atau tergantung“order”.

Selain dari klasifikasi Hacker diatas, masih banyak lagi jenis hacker yang diklasifikasikan berdasarkan tujuan meretas sistem, seperti :

  1. Script Kiddies : Merupakan hacker pemula yang memiliki sedikit pengetahuan dan menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkan serangan dan pertahanan.
  2. Red Hat Hackers : biasanya sebagai agen pemerintah, sebagai hub top-secret information, dan segala sesuatu yang berhubungan dengan informasi sensitif.
  3. Blue Hat Hackers : biasanya sebagai konsultan keamanan komputer yang terbiasa melakukan bug-test sistem sebelum diluncurkan. Mereka mencari celah yang bisa dimanfaatkan dan mencoba menutup celah ini.
  4. Elite Hackers : merupakan status sosial dikalangan hacker, yang digunakan untuk menggambarkan yang memiliki skill paling hebat. Eksploitasi yang baru ditemukan ataupun ZeroDay Vulnerability akan beredar di antara para hacker ini.
  5. Cyber Terrorist : Tipikal hacker jahat, biasanya secara organisasi/group, mereka menyebarkan ancaman-ancaman untuk tujuan tertentu (agama, politik, nasionalis, atau aktivis)
  6. State-sponsored Hackers : Merupakan hacker terlatih yang dibiayai oleh negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyberwarfare). Mereka adalah hacker yang memiliki kemampuan tinggi dan banyak uang karena disponsori oleh negara.
  7. Hacktivist : Merupakan salah satu black hat, mereka menyerang sambil menyebarkan suatu pesan khusus. Melalui deface website, serangan DoS, dll.
  8. Corporate Hackers : Tipikal hacker yang menyerang properti intelektual dan data penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi mengenai kompetitor suatu perusahaan.

METODE HACKING 

Seperti halnya aktifitas pekerjaan lainnya, Ethical Hacking juga memiliki metode dalam melakukan aktivitasnya. Hal ini membantu proses pengujian sistem menjadi terstruktur. Banyak standar yang bisa diikuti dalam melakukan proses pengujian sistem. Seperti yang dikeluarkan oleh Open Source Security Testing Methodology Manual (OSSTMM) dan National Institute of Standards and Technology (NIST)

1. Reconnaissance

Reconnaissance adalah fase dimana penyerang mengumpulkan informasi tentang target dengan cara aktif atau pasif. Tools yang sering digunakan digunakan dalam proses ini seperti NMAP, Hping, Maltego, dan Google Dorks

2. Scanning

Dalam proses ini, Ethical Hacker mulai secara aktif menyelidiki mesin target atau jaringan kerentanan yang bisa dimanfaatkan. Tools yang digunakan dalam proses ini adalah Nessus, Nexpose, dan NMAP.

3. Gaining Access

Dalam proses ini, ketika kerentanan ditemukan, maka Ethical Hacker akan memanfaatkan kerentanan tersebut untuk mendapatkan akses ke sistem target. Tools yang populer digunakan dalam proses ini seperti Metasploit.

4. Maintaining Access

Ini adalah proses dimana Ethical Hacker telah mendapatkan akses ke sistem. Setelah mendapatkan akses, Ethical Hacker akan menginstal beberapa backdoor yang bisa digunakan kedepannya untuk melakukan akses ke sistem.

5. Clearing Tracks

Proses ini sebenarnya adalah kegiatan yang tidak etis. Ini berkaitan dengan penghapusan log dari semua aktivitas yang terjadi selama proses hacking sebelumnya.

6. Reporting.

Pelaporan merupakan langkah terakhir dalam menyelesaikan proses hacking etis. Disini Ethical Hacker menyusun sebuah laporan dengan temuannya dan penggunaan alat yang digunakan, tingkat keberhasilan, kerentanan yang ditemukan, dan proses eksploitasi.

Motif di balik serangan keamanan informasi

  1. Mengganggu kelangsungan bisnis
  2. Pencurian informasi, memanipulasi data
  3. Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur penting
  4. Menyebarkan keyakinan agama atau politik
  5. Mencapai militer negara
  6. Merusak reputasi target atau motif membalas dendam



 

G







Komentar

Postingan populer dari blog ini

Pertemuan 3 "MALWARE"