Minggu, 30 April 2017

Pengenalan Ethical Hacking

Etika Meretas -  Ethical Hacking


Berbagi contoh kasus peretasan

  • Pencurian data. Seperti yang tejadi pada Permerintahan Amerika termasuk Google dan NYT Says oleh peretas China ‘patriotic hackers’. Data ini dikeluarkan oleh salah satu media di Amerika, Wikileaks.org yang dikeluarkan pada tahun 2008.
  • Pada 4 desember 2010 mcdonald Corp dan Walgreen Co diberitakan telah diretas, dimana sebelumnya juga telah terjadi peretasan visa dan mastercard oleh pro-wikileaks group. Yang mengatasnamakan dirinya anonymous. Mcdonald mengatakan bahwa data-data costumer telah dicuri oleh peretas.
  • Pada November 30 juga terjadi DDOS Attacks pada website of credits company Visa dan Mastercards.

Terminologi dalam dunia Peretasan

  • Hack Value : Merupakan Jejak Pendapat antara peretas mengenai Sesuatu yang menarik dan berharga dalam dunia peretasan.
  • Target of Evaluation : system IT, produk atau kompinen yang diidentikasi sebagai subjek yang dibutuhkan dalam evaluasi keamanan(Security Evaluation)
  • Attack (Penyerangan) : serangan pada system keamanan.  Yan berasal dari penyrangan intelegen. Penyerangan adalah aksi yang mengganggu keamanan.
  • Exploit : pendefinisian macam2 cara untuk menerobos keamanan IT system dari kelemahan yang dimiliki system tersebut.
  • A Zero-Day : ancaman komputer untuk mencoba mengeksploitasi kelemahan aplikasi computer dimana hal tersebut tidak diketahui oleh lainya ataupun pengembang aplikasi (Software Developer)
  • Security :  situasi dimana informasi dan infrastruktur yang memungkinkan untuk dicuri, diganggu, ataupun disusupi  pada informasi dan layanan itu rendah atau masih dapat ditoleransi.
  • Threat : sebuah aksi atau peristiwa yang dapat melemahkan keamanan. Threat(Ancman) dapat berpotensi untuk menyalahi keamanan
  • Vulnerability : keberadaan akan kelemahan, kesalahan rancangan ataupun implementasi yang dapat menyebabkan keadaan yang tidak diharabkan yaitu  melemahnya keamanan.
  • Daisy Chaining : peretas yang melarikan diri setelah melakukan pencurian dengan cara menghapus log, jejak dan sebagainya.


Elemen Keamanan Informasi

  • Confidentially : Jamina bahwa informasi hanya bias diakses oleh orang yang telah memiliki autorisasi untuk mengakses.
  • Integrity : Kepercayaan data atau sumber daya dalam hal mencegah perubahan yang tidak benar dan tidak terautorisasi
  • Availability : Jaminan dimana system bertanggung jawab dalam menyampaikan menyimpan serta memproses informasi yang data diakses ketika dibutuhkan oleh pengguna yang telah memiliki akses/terautorisasi.


Authenticity an non Repudiation

Authenticitty merujuk pada karakteristik dari komunikasi, dokumen atau data apapun yang menjamin kualitas keaslianya dan tidak terkorup. Keadannya masih orisinil.

Non Repodiantion merujuk pada suatu kelompok yang melakukan komunikasi tidak bisa menolak ciri dari mereka berupa signature dari dokumen ataupun pesan yang dikirim dan berasal dari kelompok tersebut.

Akibat dari Peretasan

  • Kerusakan pada informasi/ pencurian data informasi
  • Peretas bias menggunakan PC yang diretas sebagai Spam Zomies ataupun Spam bots
  • Pencurian/perusakan data customer/bisnis/klien. Data karti kredit, data kependudukan ataupunlainya.
  • Pencurian email untuk spamming, password untuk akses online banking ISP ataupun web services.
  • Peyebaran virus seperti trojan dll untuk mengganggu system.


Klasifikasi Hacker

  • Black Hats
Individu dengan kemampuan computing yang luar biasa. Melakukan kegiatan berbahaya ataupun penyerangan. Juga dikenal sebagai crackers.
  • White Hats
Seseorang yang berprofesi dengan kemampuan hacker namun digunakan untuk tujuan keamanan yang juga biasa dikenal sebagai security analyst
  • Gray Hats
Seseorang yang berkerja di dengan tujuan keamanan ataupun penyerangan(peretasan)
  • Suciede Hackers
Sesorang yang menyebabkan jatuhnya infrastrutur penting Karena suatu. Dan tidak khawatir akan menghadapi hidup dipenjara 30 tahun atas perbuatannya.

Fase peretasan

       1.    Reconnaissance
       Persiapan untuk melakukan penyerangan yaitu dengan cara mengumpukan informasi mengenai target. Terdapat 2 tipe yaitu:
o   Aktif -> terlibat langsung pada target
o   Pasif -> tidak terlibat pada target
       2.    Scanning
       Melakukan scan jaringan  seperti port scanner, network mapping, sweeping dll. Bertujuan untuk mendapatkan informasi target penyerangan. Seperyi nama computer, ip address dan akun pengguna.
       3.    Mendapatkan Akses
       Situasi dimana penyerang telah mendapatkan akses terhadap OS target atau aplikasi melalui jaringan.
       4.    Menjaga Akses
       Berupaya untuk mencega lainya masuk ke system yang sedang diserang.
       5.    Menghapus Jejak
       Melakukan penghapusan log untuk menghilangkan jejak penyerang.

Kenapa Ethical Hacking dibutuhkan

Dibutukan Karena dapat melakukan perlindungan dari hacker berahaya dengan cara mengantisipasi metode2 yang dapat mereka gunakan untuk menyerang/menghancurkan sebuah sistem

Apa yang dilakukan Oleh Ethical Hacker (Hacker yang beretika 😊)


  • Ethical hacker direkrut oleh organisasi untuke menyerang system informasi dan jaringan organisasi tersebut bertujuan untuk menemukan serta menutupi celah kelemahan dan mengukur keamanan dari system mereka
  • Untuk melakukan testing terhadap system apakah ditemukan celah pada system tersebut.

Vulnerability Research

Proses untuk menemukan kelemahan ataupun kecacatan alur dimana dapat mebuka system perasi beserta aplikasinya untuk menyerang ataupun menyalahgunakan

Penetration Testing


Metode yang secara aktif mengevaluasi keamanan dari sitem informasi ataupun jaringan dengan mensimulasi serangan melalui sumber yang bersifat jahat terhadap keamanan.

Tidak ada komentar:

Posting Komentar

Entri Populer