PERTEMIAN 11 _ ETHICAL HACKING

  Pengertian Hacking & Hacker

    Hacking adalah tindakan yang mengacu pada aktivitas yang berupaya menyusupi perangkat digital, seperti komputer, smartphone(ponsel cerdas), tablet, dan bahkan seluruh jaringan. 
    Sedangkan Hacker adalah seseorang yang memiliki skill pemrograman komputer dan skill teknikal lain dengan sangat baik, untuk mengidentifikasi dan mengeksploitasi kerentanan pada suatu sistem atau jaringan komputer.


Kelas - Kelas Hacker
    Adapun kelas-kelas hacker diantaranya :
  1. Black Hats, individu dengan keterampilan komputasi yang luar biasa yang beralih ke tindakan jahat atau destruktif dan juga dikenal sebagai cracker.
  2. White Hats, individu yang memiliki keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.
  3. Gray Hats, individu yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.
  4. Script Kiddies, hacker tidak terampil yang mengkompromikan sistem dengan menjalankan skrip, alat, dan perangkat lunak yang dikembangkan oleh peretas nyata.
  5. Cyber Terrorists, individu dengan berbagai keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.
  6. State Sponsored Hackers, individu yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.

Pengertian Ethical Hacking
     Ethical Hacking adalah suatu kegiatan meliputi penggunaan aplikasi hacking, trik-trik dan teknik untuk mengidentifikasi kelemahan sistem guna memastikan keamanannya. Ethical hacking dalam melakukan peretasan membutuhkan persetujuan dari pihak yang memiliki otoritas.

Tahapan Ethical Hacking
    Adapun Tahapan Ethical Hacking :

1. Reconnaissance (Pengintaian Pasif dan Aktif)
    Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan penyelidikan jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

2. Scanning
    Scanning melibatkan pengambilan informasi yang dapat membantu melakukan serangan  seperti nama komputer, alamat IP, dan akun pengguna yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. 
    Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner

3. Mendapatkan Akses
    Tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.

4. Mempertahankan Akses
    Dilakukan untuk menyimpan akses yang telah didapatkan sebelumnya untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

5. Menutupi Jejak
    Setelah mendapatkan dan mempertahankan akses, hacker akan menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Komentar

Postingan Populer