Mod 1-Pengenalan Ethical Hacking

Kebanyakan orang berpikir bahwa hacker memiliki kemampuan dan pengetahuan yang luar biasa yang memungkinkan mereka untuk melakukan hack ke dalam sistem komputer dan menemukannya.
Pada kenyataannya, hacker yang baik saja memilikinya Untuk memahami bagaimana sebuah sistem komputer bekerja dan tahu alat apa yang harus digunakan untuk mencari

Sebelum kita menginjak lebih jauk alangkah baiknya kita memahami terlebih dahulu istilah-istilah yang sering digunakan

Istilah-Istilah Penting :

  • Hack Value : Pendapat yang beredar dikalangan hacker bahwa sesuatu tersebut bernilai atau tidak apabila dikerjakan maupun sesuatu yang menarik
  • Target : Sistem, Produk komponen maupun subyek lain yang menjadi sasaran
  • Attack : Penyerangan terhadap kemanan dari sebuah sistem
  • Exploit : Menemukan celah untuk masuk ke dalam sistem
  • A Zero Day : Ancaman dari komputer yang berusaha mencari celah keamanan aplikasi yang tidak diketahui orang lain maupun pengembang aplikasi
  • Security : Penjagaan dari kemungkinan pencurian, perusakan dan gangguan
  • Threat : Ancaman yang dapat berpotensi merusak keamanan
  • Vulnerability : Kelemahan yang dapat merusak keamanan sistem
  • Daisy Chaining : Penutupan jejak

Memahami Ethical Hacking Terminologi
Exploit adalah software yang memanfaatkan bug, glitch, Atau kerentanan, yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sebuah sistem komputer.

Mengidentifikasi Berbagai Jenis Hacking Technologies
Banyak metode dan alat ada untuk menemukan kerentanan dan eksploitasi. Trojans, backdoor, sniffer, rootkit, eksploitasi, buffer overflows, dan injeksi SQL Semua teknologi yang bisa digunakan untuk hack sistem atau jaringan.

Sebagian besar alat hacking mengeksploitasi kelemahan di area berikut:
– Sistem operasi, Banyak sistem administrator yang menginstal sistem operasi dengan standar Pengaturan, sehingga potensi kerentanan terserang.
– Aplikasi, Aplikasi biasanya tidak diuji kerentanan saat pengembang menulis program yang bisa meninggalkan banyak kekurangan pemrograman yang bisa dimanfaatkan hacker untuk mengeksploitasi sistem.

Selain berbagai jenis teknologi yang bisa digunakan hacker, ada beberapa tipe dari serangan. Serangan bisa dikategorikan menjadi dua macam :
1. Serangan pasif
2. Serangan aktif.

Serangan pasif dan aktif Digunakan pada infrastruktur jaringan keamanan dan host.Serangan aktif sebenarnya berubah Sistem atau jaringan mereka menyerang, sedangkan serangan pasif berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas, dan keasliannya data; Serangan pasif adalah pelanggaran kerahasiaan.
Selain kategori aktif dan pasif, serangan dikategorikan sebagai serangan di dalam atau di luar. Serangan yang berasal dari dalam perimeter keamanan suatu organisasi adalah serangan di dalam dan biasanya disebabkan oleh “orang dalam” yang memperoleh akses ke sumber daya lebih banyak daripad Diharapkan. Serangan dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau koneksi akses remote

Lima Tahapan Etika Hacking

Tahap 1: Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. salah satu contoh pengintaian pasif adalah menonton bangunan untuk mengidentifikasi jam berapa karyawan memasuki gedung dan kapan mereka pergi. Namun, biasanya dilakukan dengan menggunakan pencarian di Internet atau oleh Googling seorang individu atau perusahaan proses ini disebut pengumpulan informasi.
Mengendus jaringan adalah cara lain untuk pengintaian pasif dan dapat menghasilkan informasi yang berguna seperti rentang alamat IP, konvensi penamaan, server tersembunyi atau jaringan, dan lainnya.pemantauan lalu lintas yang dilakukan seorang hacker seperti melihat arus data untuk melihat jam berapa transaksi tertentu terjadi dan kemana lalu lintasnya.
Pengintaian aktif melibatkan menyelidiki jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan. Pengintaian aktif bisa memberi si hacker indikasi tindakan pengamanan di tempat (apakah pintu depan terkunci?), Namun prosesnya juga meningkat Kesempatan tertangkap atau setidaknya menimbulkan kecurigaan.
Pengintaian pasif dan aktif dapat menyebabkan penemuan informasi bermanfaat Gunakan dalam serangan Misalnya, biasanya mudah untuk menemukan jenis server web dan operasi nomor versi sistem (OS) yang digunakan perusahaan. Informasi ini memungkinkan hacker untuk menemukan kerentanan di versi OS itu dan memanfaatkan kerentanan untuk mendapatkan lebih banyak akses.

Tahap 2: Memindai
Pemindaian melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya periksa jaringan Alat yang mungkin digunakan oleh seorang hacker selama fase pemindaian dapat disertakan dialer, scanner port, pemotong jaringan, penyapu, dan pemindai kerentanan. Hacker mencari informasi yang bisa membantu mereka melakukan serangan seperti nama komputer, IP , dan akun pengguna.

Tahap 3: Mendapatkan Akses
Ini adalah fase dimana hacking sebenarnya terjadi. Kerentanan ditemukan selama fase pengintaian dan pemindaian sekarang dimanfaatkan untuk mendapatkan akses. Metode koneksi yang digunakan hacker untuk mengeksploitasi bisa menjadi jaringan area lokal (LAN, baik kabel maupun nirkabel), Akses lokal ke PC, Internet, atau offline.
Contohnya meliputi stack-based buffer overflows,penolakan layanan (DoS), dan pembajakan sesi.

Tahap 4: Menjaga Akses
Begitu hacker mendapatkan akses, mereka ingin menyimpan akses tersebut untuk eksploitasi di masa depan dan serangan. Terkadang, hacker harus bekerja keras dikarenakan keamanan yang digunakan secara akses eksklusif dengan backdoor, rootkit, dan Trojans. Begitu si pemilik punya Sistemnya, mereka bisa menggunakannya sebagai dasar untuk meluncurkan serangan tambahan. Dalam hal ini, sistem yang dimiliki Kadang disebut sebagai sistem zombie.

Tahap 5: Meliputi Trek
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk dihindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti Hacking, atau untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak serangan, seperti file log atau sistem deteksi intrusi (IDS). Contoh kegiatan selama fase ini serangan meliputi steganografi, penggunaan protokol tunneling, dan mengubah file log.

Apa itu Hacktivisme?
Hacktivism mengacu pada hacking untuk suatu sebab. Peretas ini biasanya memiliki sosial atau politik jadwal acara. Tujuan mereka adalah mengirim pesan melalui aktivitas hacking sambil mendapatkan visibilitas untuk tujuan mereka dan diri mereka sendiri.
Banyak dari hacker ini berpartisipasi dalam aktivitas seperti merusak situs web, membuat virus, DoS, atau serangan mengganggu lainnya untuk mendapatkan ketenaran karena penyebabnya. Hacktivisme biasanya menargetkan instansi pemerintah, kelompok politik, dan entitas lain dari kelompok atau individu ini Menganggap “buruk” atau “salah”.

Berbagai Jenis Kelas Hacker
Hacker dapat dibagi menjadi tiga kelompok:
1. White Hat
2. Black Hat, dan
3. Grey Hat
Hacker etis biasanya jatuh ke dalam kategori white-hat, tapi kadang-kadang mereka adalah bekas grey hat yang telah menjadi profesional keamanan dan yang menggunakan keahlian mereka secara etis.
white hat adalah orang baik, hacker etis yang menggunakan keterampilan hacking mereka tujuan defensif.
Hacker white-hat biasanya profesional keamanan dengan pengetahuan hacking dan toolset hacker dan yang menggunakan pengetahuan ini untuk menemukan kelemahan dan menerapkan tindakan pencegahan.
Black Hat adalah orang jahat: hacker jahat atau cracker yang menggunakan keahlian mereka untuk tujuan ilegal atau jahat Mereka melanggar atau melanggar integritas sistem mesin remote, dengan maksud jahat. Setelah mendapatkan akses tanpa izin, hacker black-hat menghancurkan data penting, menolak layanan pengguna yang sah, dan pada dasarnya menyebabkan masalah bagi target mereka.Hacker dan cracker black-hat dapat dengan mudah dibedakan dari hacker white-hat karena mereka tindakan jahat grey hat adalah hacker yang dapat bekerja secara ofensif atau defensif, tergantung pada situasi.
Hacker etis memproklamirkan diri mereka mungkin ingin menyoroti masalah keamanan dalam sistem atau mendidik korban sehingga mereka mengamankan sistem mereka dengan benar. Misalnya, jika ditemukan kelemahan dalam layanan yang ditawarkan sebuah bank investasi, si hacker melakukan bantahan bank dengan memberi bank kesempatan untuk memperbaiki Kerentanan. Dari sudut pandang yang lebih kontroversial, beberapa orang menganggap tindakan hacking itu sendiri Tidak etis, seperti melanggar dan masuk Tapi keyakinan bahwa hacking “etis” tidak termasuk kehancuran Setidaknya moderat perilaku orang-orang yang menganggap dirinya sebagai hacker “jinak”. Menurut
Banyak hacker etis memproklamirkan diri mencoba masuk ke bidang keamanan sebagai konsultan. Sebagian besar perusahaan tidak terlihat baik pada seseorang yang muncul di depan pintu mereka Data rahasia dan penawaran untuk “memperbaiki” lubang keamanan “dengan harga tertentu.”

Apa yang Dilakukan Ethical Hacker?
Hacker etis dimotivasi oleh berbagai alasan, Mereka mencoba untuk menentukan apa yang penyusup dapat melihat pada jaringan yang ditargetkan atau sistem, dan apa yang bisa dilakukan hacker dengan informasi itu. Proses pengujian ini Keamanan suatu sistem atau jaringan dikenal sebagai uji penetrasi. Hacker masuk ke sistem komputer. Hacker melakukan Pengulangan beberapa trik yang cukup terkenal yang memanfaatkan kelemahan umum di keamanan sistem target Dengan demikian, kebanyakan cracker hanya hacker biasa-biasa saja.Banyak hacker etis mendeteksi aktivitas hacker jahat sebagai bagian dari tim keamanan sebuah organisasi yang bertugas bertahan melawan kegiatan hacking berbahaya. Saat dipekerjakan, beretika Hacker meminta organisasi apa yang harus dilindungi, dari siapa, dan sumber daya apa perusahaan bersedia mengeluarkan uang agar mendapat perlindungan.

Tujuan Penyerang Mencoba Mencapai Keamanan terdiri dari empat elemen dasar:
1. Kerahasiaan
2. Keaslian
3. Integritas
4. Tersedianya

Tujuan seorang hacker adalah untuk mengeksploitasi kerentanan dalam sistem atau jaringan untuk menemukan kelemahan dalam satu atau lebih dari empat unsur keamanan. Dalam melakukan serangan DoS, seorang hacker menyerang ketersediaan elemen sistem dan jaringan. Meskipun serangan DoS dapat mengambil banyak bentuk, Tujuan utamanya adalah menggunakan sumber daya sistem atau bandwidth.

Keamanan, Fungsionalitas, dan Kemudahan Penggunaan Segitiga
Sebagai seorang profesional keamanan, sulit untuk menyeimbangkan antara menambahkan penghalang keamanan untuk mencegah serangan dan membiarkan sistem tetap berfungsi bagi pengguna. Keamanan, fungsionalitas, dan kemudahan penggunaan segitiga adalah representasi keseimbangan antara keamanan dan fungsionalitas dan kemudahan penggunaan sistem bagi pengguna .

Menggambarkan Cara Melakukan Hacker Etis
Hacking etis biasanya dilakukan secara terstruktur dan terorganisir, biasanya sebagai bagian dari tes penetrasi atau audit keamanan. Kedalaman dan luasnya sistem dan aplikasinya uji coba biasanya ditentukan oleh kebutuhan dan kekhawatiran klien. Langkah-langkah berikut adalah kerangka kerja untuk melakukan audit keamanan suatu organisasi:
1. Bicaralah dengan klien, dan diskusikan kebutuhan yang harus dialamatkan selama pengujian.
2. Siapkan dan tandatangani dokumen kesepakatan nondisclosure (NDA) dengan klien.
3. Atur tim hacking etis, dan siapkan jadwal untuk pengujian.
4. Lakukan tes.
5. Menganalisis hasil pengujian, dan menyiapkan laporan.
6. Sampaikan laporan ke klien.

Membuat Rencana Evaluasi Keamanan
Banyak hacker etis yang bertindak dalam peran profesional keamanan menggunakan keahlian mereka untuk tampil evaluasi keamanan atau tes penetrasi. Tes dan evaluasi ini memiliki tiga fase, Umumnya diperintahkan sebagai berikut:

Tahap persiapan melibatkan kesepakatan formal antara hacker etis dan organisasi. Kesepakatan ini harus mencakup lingkup pengujian, jenis serangan (Di dalam atau di luar) untuk digunakan, dan jenis pengujian: kotak putih, hitam, atau abu-abu.

Jenis Hacks Etis
Hacker etis dapat menggunakan berbagai metode untuk melanggar keamanan organisasi selama sebuah simulasi serangan atau uji penetrasi. Metode yang paling umum diikuti:
1. Jaringan jarak jauh
Upaya hack jaringan jarak jauh mensimulasikan penyusup yang meluncurkan sebuah Menyerang melalui Internet Si hacker etis mencoba untuk memecahkan atau menemukan kerentanan di luarm Pertahanan jaringan, seperti firewall, proxy, atau kerentanan router.
2. Jaringan dial-up jarak jauh Jaringan remote dial-up hack mencoba mensimulasikan penyusup Meluncurkan serangan terhadap kolam modem klien. Pemanggilan perang adalah proses panggilan berulang untuk menemukan sistem terbuka dan merupakan contoh dari serangan semacam itu.
3. Jaringan lokal
Sebuah jaringan lokal hack mensimulasikan seseorang dengan akses fisik yang didapat akses tidak sah lainnya menggunakan jaringan lokal. Hacker etis harus mendapatkan Akses langsung ke jaringan lokal untuk meluncurkan jenis serangan ini.
4. Peralatan yang dicuri Hacker
peralatan curian mensimulasikan pencurian sumber informasi penting Seperti laptop milik seorang karyawan. Informasi seperti username, password, security Setting, dan tipe enkripsi bisa didapat dengan mencuri laptop.
5. Rekayasa sosial
Serangan sosial-teknik memeriksa integritas organisasi karyawan dengan menggunakan telepon atau komunikasi tatap muka untuk mengumpulkan informasi untuk digunakan dalam sebuah serangan. Serangan rekayasa sosial dapat digunakan untuk memperoleh nama pengguna, kata sandi, atau lainnya tindakan keamanan organisasi.
6. Entri fisik
Serangan fisik masuk mencoba mengompromikan fisik organisasi tempat. Seorang hacker etis yang memperoleh akses fisik dapat menanamkan virus, Trojan, rootkit,Atau hardware key loggers (perangkat fisik yang digunakan untuk merekam keystrokes) secara langsung pada sistem ditarget jaringan

Jenis Pengujian
Saat melakukan tes keamanan atau tes penetrasi, seorang hacker etis menggunakan satu atau lebih tipe pengujian pada sistem Setiap jenis mensimulasikan penyerang dengan tingkat pengetahuan yang berbeda Organisasi target Jenis ini adalah sebagai berikut:
1. Black box
Black-box testing melibatkan melakukan evaluasi keamanan dan pengujian tanpa no Pengetahuan sebelumnya tentang infrastruktur jaringan atau sistem yang akan diuji. Pengujian mensimulasikan sebuah diserang hacker jahat di luar perimeter keamanan organisasi.
2. White box
Pengujian white box melibatkan evaluasi dan pengujian keamanan dengan pengetahuan lengkap tentang infrastruktur jaringan seperti administrator jaringan
3. Gray box
pengujian Gray box melibatkan melakukan evaluasi keamanan dan pengujian internal.

Laporan Hacking Etis
Hasil uji penetrasi jaringan atau audit keamanan adalah laporan hacking etis. Ini rincian laporan hasil aktivitas hacking, jenis tes yang dilakukan, dan hacking Metode yang digunakan Hasil ini dibandingkan dengan pekerjaan yang dijadwalkan sebelum Perilaku Tahap Evaluasi Keamanan. Setiap kerentanan yang diidentifikasi rinci, dan tindakan penanggulangan Disarankan. Dokumen ini biasanya dikirim ke organisasi dalam bentuk hard copy, untuk Alasan keamanan Rincian laporan hacking etis harus dijaga kerahasiaannya, karena mereka menyoroti Risiko keamanan dan kerentanan organisasi. Jika dokumen ini salah Tangan, hasilnya bisa menjadi bencana bagi organisasi.

Memahami Implikasi Hukum Dari Hacking
Seorang hacker etis harus tahu hukuman hacking yang tidak sah ke dalam sistem. Tidak Aktivitas hacking etis terkait dengan uji penetrasi jaringan atau audit keamanan harus dimulai sampai dokumen hukum yang ditandatangani memberi izin kepada hacker etis lakukan aktivitas hacking yang diterima dari organisasi target. Hacker etis harus bijaksana dengan keterampilan hacking mereka dan mengenali konsekuensi dari penyalahgunaan keterampilan itu.
Kejahatan komputer dapat dikategorikan secara luas ke dalam dua kategori: kejahatan yang difasilitasi oleh komputer dan kejahatan dimana komputer menjadi targetnya. Dua undang-undang A.S. yang paling penting mengenai kejahatan komputer dijelaskan pada bagian berikut. Meskipun ujian CEH bersifat internasional, pastikan Anda membiasakan diri dengan dua undang-undang dasar A.S. ini dan hukuman untuk hacking. niat tidak membuat hacker di atas hukum; Bahkan hacker etis pun bisa diadili melanggar hukum ini Cyber Security Enhancement Act tahun 2002 mengamanatkan hukuman seumur hidup bagi para hacker yang “Sembarangan” membahayakan nyawa orang lain. Peretas berbahaya yang menciptakan situasi yang mengancam jiwa dengan menyerang jaringan komputer untuk sistem transportasi, perusahaan listrik, atau layanan publik lainnya atau utilitas dapat diadili berdasarkan undang-undang ini.

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.