Apa itu Ethical Hacking?

Penjelasan lengkap tentang Ethical Hacking yang ditulis oleh Pak Tony Hendra yang kami kutip dari halaman medium beliau

Pengenalan Ethical Hacking

Kebayakan orang berfikir “hacker” memiliki skill dan pengetahuan yang luar biasa yang dapat digunakan untuk meretas sistem komputer dan mencari informasi yang berharga. Istilah hacker digambarkan sebagai seorang yang jago mengetikan perintah pada layar komputer. Dan mendapatkan nomor rekening atau data rahasia lainnya. Pada kenyataanya, hacker yang baik hanya memahami bagaimana sebuah sistem komputer bekerja dan mengetahui tools yang digunakan untuk mencari celah keamanan.

Memahami Terminologi Etika Hacking

Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking

Threat 

Lingkungan atau situasi yang dapat mengakibatkan potensi penerobosoan keamanan.

Exploit 

Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer.

Ada dua metode untuk mengklasifikasikan exploit

Remote exploit

Bekerja melalui jaringan dan memanfaatkan kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.

Local exploit

Membutuhkan akses sebelumnya ke sistem yang rentan untuk meningkatkan hak istimewa

Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI melalui kerentanan

Vulnerability 

Adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau merusak pada sistem.

Target of evaluation

Sistem, program, atau jaringan yang menjadi subjek keamanan analisis atau serangan.

Mengidentifikasi Berbagai Jenis Teknologi Hacking

Banyak metode dan alat ada untuk menemukan kerentanan, menjalankan exploit, dan sistem yang mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows, dan SQL Injection adalah semua teknologi yang bisa digunakan untuk hack sistem atau jaringan. Sebagian besar tool hacking mengeksploitasi kelemahan di salah satu dari empat area berikut
Operating System

Banyak administrator sistem menginstal sistem operasi dengan default pengaturan, sehingga terdapat potensi kerentanan yang tidak ditutupi.

Application 

Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker.

Shrink-wrap code

Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi.

Misconfigurations 

Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan.

Memahami Fase yang Berbeda yang Terlibat dalam Etika Hacking dan Daftar Lima Tahapan Etika Hacking

Pengintaian Pasif dan Aktif

Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

Scanning

Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.

Mendapatkan Akses

 Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.

Mempertahankan Akses

Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

Menutupi Jejak

Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Apa Itu Hacktivism?

Hacktivism mengacu pada hacking untuk suatu sebab. Peretas ini biasanya memiliki agenda sosial atau politik. Tujuan mereka adalah untuk mengirim pesan melalui aktivitas hacking mereka sambil mendapatkan visibilitas untuk tujuan mereka dan diri mereka sendiri.

Tipe-Tipe Hacker

Hacker dapat dibagi menjadi tiga kelompok: White Hats, Black Hats, dan Grey Hats. Biasanya ethical hacker masuk dalam kategori white-hat, tapi kadang-kadang mereka adalah mantan grey hats yang telah menjadi profesional keamanan dan yang menggunakan keahlian mereka dengan cara yang etis.

1. White Hats

White Hats adalah orang baik, ethical hacker yang menggunakan keterampilan hacking mereka untuk tujuan defensif.

2. Black Hats

Black Hats adalah orang jahat: hacker jahat atau cracker yang menggunakan keahlian mereka untuk tujuan ilegal atau jahat.

3. Grey Hats

Grey Hats adalah hacker yang mungkin bekerja secara ofensif atau defensif, tergantung situasinya. Ini adalah garis pemisah antara hacker dan cracker.

Ethical Hacker dan Crackers, Siapa Mereka?

Banyak orang bertanya, “Bisakah hacking menjadi hal yang baik?” Ya! Ethical hacker biasanya profesional keamanan atau penguji penetrasi jaringan yang menggunakan keterampilan hacking dan toolsets mereka untuk tujuan pertahanan dan perlindungan. Ethical hacker yang merupakan profesional keamanan menguji keamanan jaringan dan sistem mereka untuk kerentanan menggunakan alat yang sama yang mungkin digunakan hacker untuk kompromi jaringan. Setiap profesional komputer dapat mempelajari keterampilan etika hacking.

Apa yang Ethical Hacker lakukan?

Ethical Hacker didorong oleh alasan yang berbeda, namun tujuan mereka biasanya sama dengan crackers: Mereka mencoba menentukan penyusup apa yang dapat dilihat pada jaringan atau sistem yang ditargetkan, dan apa yang dapat dilakukan hacker dengan informasi itu. Proses pengujian keamanan suatu sistem atau jaringan ini dikenal dengan uji penetrasi.

Menggambarkan Cara Melakukan Etika Hacking

Etika Hacing biasanya dilakukan secara terstruktur dan teratur, biasanya sebagai bagian dari uji penetrasi atau audit keamanan. Kedalaman dan keluasan sistem dan aplikasi yang akan diuji biasanya ditentukan oleh kebutuhan dan kekhawatiran klien. Banyak ethical hacker adalah anggota tim harimau.

Langkah-langkah berikut adalah kerangka kerja untuk melakukan audit keamanan suatu organisasi

1

Bicaralah dengan klien, dan diskusikan kebutuhan yang harus dialamatkan selama pengujian.

2

Siapkan dan tandatangani dokumen kesepakatan nondisclosure (NDA) dengan klien.

3

Atur tim etika hacking, dan siapkan jadwal untuk pengujian.

4

Lakukan tes.

5

Menganalisis hasil pengujian, dan menyiapkan laporan.

6

Sampaikan laporan ke klien.

Tipe-tipe Testing

Saat melakukan tes keamanan atau tes penetrasi, ethical hacker menggunakan satu atau lebih jenis pengujian pada sistem. Setiap jenis mensimulasikan penyerang dengan tingkat pengetahuan yang berbeda tentang organisasi target. Jenis ini adalah sebagai berikut
Black Box

Pengujian Black Box melibatkan evaluasi dan pengujian keamanan tanpa pengetahuan sebelumnya mengenai infrastruktur jaringan atau sistem yang akan diuji. Pengujian mensimulasikan serangan oleh hacker jahat di luar perimeter keamanan organisasi.

White Box

Pengujian White Box melibatkan evaluasi keamanan dan pengujian dengan pengetahuan lengkap tentang infrastruktur jaringan seperti administrator jaringan.

Grey Box

Pengujian Grey-box melibatkan melakukan evaluasi keamanan dan pengujian secara internal. Pengujian memeriksa tingkat akses oleh orang dalam dalam jaringan.

Laporan Etika Hacking

Hasil uji penetrasi jaringan atau audit keamanan adalah laporan etika hacking. Laporan ini merinci hasil aktivitas hacking, jenis tes yang dilakukan, dan metode hacking yang digunakan. Hasil ini dibandingkan dengan pekerjaan yang dijadwalkan sebelum tahap Evaluasi Keamanan Perilaku. Setiap kerentanan yang diidentifikasi rinci, dan tindakan pencegahan disarankan. Dokumen ini biasanya dikirimkan ke organisasi dalam format hard copy, untuk alasan keamanan.
Rincian laporan etika hacking harus dijaga kerahasiaannya, karena mereka menyoroti risiko dan kerentanan keamanan organisasi. Jika dokumen ini jatuh ke tangan yang salah, hasilnya bisa menjadi bencana bagi organisasi.

Apa itu Ethical Hacker Indonesia?

Cari tahu lebih banyak seputar Ethical Hacker Indonesia
Tentang Ethical Hacker Indonesia
© 2019 Ethical Hacker Indonesia - Made with by Teguh Aprianto