Etika Meretas - Ethical Hacking
Berbagi contoh kasus peretasan
- Pencurian data. Seperti yang tejadi pada Permerintahan Amerika termasuk Google dan NYT Says oleh peretas China ‘patriotic hackers’. Data ini dikeluarkan oleh salah satu media di Amerika, Wikileaks.org yang dikeluarkan pada tahun 2008.
- Pada 4 desember 2010 mcdonald Corp dan Walgreen Co diberitakan telah diretas, dimana sebelumnya juga telah terjadi peretasan visa dan mastercard oleh pro-wikileaks group. Yang mengatasnamakan dirinya anonymous. Mcdonald mengatakan bahwa data-data costumer telah dicuri oleh peretas.
- Pada November 30 juga terjadi DDOS Attacks pada website of credits company Visa dan Mastercards.
Terminologi dalam dunia Peretasan
- Hack Value : Merupakan Jejak Pendapat antara peretas mengenai Sesuatu yang menarik dan berharga dalam dunia peretasan.
- Target of Evaluation : system IT, produk atau kompinen yang diidentikasi sebagai subjek yang dibutuhkan dalam evaluasi keamanan(Security Evaluation)
- Attack (Penyerangan) : serangan pada system keamanan. Yan berasal dari penyrangan intelegen. Penyerangan adalah aksi yang mengganggu keamanan.
- Exploit : pendefinisian macam2 cara untuk menerobos keamanan IT system dari kelemahan yang dimiliki system tersebut.
- A Zero-Day : ancaman komputer untuk mencoba mengeksploitasi kelemahan aplikasi computer dimana hal tersebut tidak diketahui oleh lainya ataupun pengembang aplikasi (Software Developer)
- Security : situasi dimana informasi dan infrastruktur yang memungkinkan untuk dicuri, diganggu, ataupun disusupi pada informasi dan layanan itu rendah atau masih dapat ditoleransi.
- Threat : sebuah aksi atau peristiwa yang dapat melemahkan keamanan. Threat(Ancman) dapat berpotensi untuk menyalahi keamanan
- Vulnerability : keberadaan akan kelemahan, kesalahan rancangan ataupun implementasi yang dapat menyebabkan keadaan yang tidak diharabkan yaitu melemahnya keamanan.
- Daisy Chaining : peretas yang melarikan diri setelah melakukan pencurian dengan cara menghapus log, jejak dan sebagainya.
Elemen Keamanan Informasi
- Confidentially : Jamina bahwa informasi hanya bias diakses oleh orang yang telah memiliki autorisasi untuk mengakses.
- Integrity : Kepercayaan data atau sumber daya dalam hal mencegah perubahan yang tidak benar dan tidak terautorisasi
- Availability : Jaminan dimana system bertanggung jawab dalam menyampaikan menyimpan serta memproses informasi yang data diakses ketika dibutuhkan oleh pengguna yang telah memiliki akses/terautorisasi.
Authenticity an non Repudiation
Authenticitty
merujuk pada karakteristik dari komunikasi, dokumen atau data apapun yang
menjamin kualitas keaslianya dan tidak terkorup. Keadannya masih orisinil.
Non
Repodiantion merujuk pada suatu kelompok yang melakukan komunikasi tidak bisa
menolak ciri dari mereka berupa signature dari dokumen ataupun pesan yang
dikirim dan berasal dari kelompok tersebut.
Akibat dari Peretasan
- Kerusakan pada informasi/ pencurian data informasi
- Peretas bias menggunakan PC yang diretas sebagai Spam Zomies ataupun Spam bots
- Pencurian/perusakan data customer/bisnis/klien. Data karti kredit, data kependudukan ataupunlainya.
- Pencurian email untuk spamming, password untuk akses online banking ISP ataupun web services.
- Peyebaran virus seperti trojan dll untuk mengganggu system.
Klasifikasi Hacker
- Black Hats
Individu dengan kemampuan computing yang luar biasa. Melakukan kegiatan berbahaya ataupun penyerangan. Juga dikenal sebagai crackers.
- White Hats
Seseorang yang berprofesi dengan kemampuan hacker namun digunakan untuk tujuan keamanan yang juga biasa dikenal sebagai security analyst
- Gray Hats
Seseorang yang berkerja di dengan tujuan keamanan ataupun penyerangan(peretasan)
- Suciede Hackers
Sesorang yang menyebabkan jatuhnya infrastrutur penting Karena suatu. Dan tidak khawatir akan menghadapi hidup dipenjara 30 tahun atas perbuatannya.
Fase peretasan
1. Reconnaissance
Persiapan untuk melakukan penyerangan yaitu dengan cara mengumpukan
informasi mengenai target. Terdapat 2 tipe yaitu:
o
Aktif
-> terlibat langsung pada target
o
Pasif
-> tidak terlibat pada target
2. Scanning
Melakukan scan jaringan seperti
port scanner, network mapping, sweeping dll. Bertujuan untuk mendapatkan
informasi target penyerangan. Seperyi nama computer, ip address dan akun
pengguna.
3. Mendapatkan Akses
Situasi dimana penyerang telah mendapatkan akses terhadap OS target atau
aplikasi melalui jaringan.
4. Menjaga Akses
Berupaya untuk mencega lainya masuk ke system yang sedang diserang.
5. Menghapus Jejak
Melakukan penghapusan log untuk menghilangkan jejak penyerang.
Kenapa Ethical Hacking dibutuhkan
Dibutukan
Karena dapat melakukan perlindungan dari hacker berahaya dengan cara
mengantisipasi metode2 yang dapat mereka gunakan untuk menyerang/menghancurkan
sebuah sistem
Apa yang dilakukan Oleh
Ethical Hacker (Hacker yang beretika 😊)
- Ethical hacker direkrut oleh organisasi untuke menyerang system informasi dan jaringan organisasi tersebut bertujuan untuk menemukan serta menutupi celah kelemahan dan mengukur keamanan dari system mereka
- Untuk melakukan testing terhadap system apakah ditemukan celah pada system tersebut.
Vulnerability Research
Proses
untuk menemukan kelemahan ataupun kecacatan alur dimana dapat mebuka system
perasi beserta aplikasinya untuk menyerang ataupun menyalahgunakan
Penetration Testing
Metode yang
secara aktif mengevaluasi keamanan dari sitem informasi ataupun jaringan dengan
mensimulasi serangan melalui sumber yang bersifat jahat terhadap keamanan.
Tidak ada komentar:
Posting Komentar