PERTEMUAN 11 - ETHICAL HACKING
A. Pengertian Hacking
Hacking
merupakan tindakan yang dapat dilakukan untuk mencuri dan mendistribusikan kembali
kekayaan intelektual yang menyebabkan kerugian bisnis.
B.
Pengertian Hacker
Seorang
ahli di bidang komputer yang menggunakan pengetahuan dan keterampilan teknis
mereka untuk mengatasi masalah.
C.
Kelas-kelas Hacker
1. Black
hats
2. White
hats
3. Gray
hats
4. Script
kiddies
5. Cyber
terrorist
6. State
sponsored hackers
D.
Pengertian Ethical Hacking
Ethical
hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk
mengidentifikasi kerentanan untuk memastikan keamanan system. Ethical hacking
melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas
terkait.
E.
Tahapan Ethical Hacking
Di
dalam ethical hacking terdapat tahap yang perlu diketahui, diantaranya yaitu:
· Tahap
1: Pengaintaian Pasif dan Aktif
Ø Pengintaian
Pasif melibatkan pengumpulan informasi mengenai target potensial tanpa
pengetahuan individua tau perusahaan yang ditargetkan.
Ø Pengintaian
aktif melibatkan penyelidik jaringan untuk menemukan host individu, alamat IP,
dan layanan di jaringan.
· Tahap
2: Scanning
Scanning melibatkan pengambilan informasi
yang dotemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat
yang mungkin digunakan oleh peretas selama tahap scanning yaitu dialer, port scanner,
network mapper, sweepers, dan vulnerability scanner
· Tahap
3: Mendapatkan Akses
Tahap ini merupakan tahap dimana hacking
sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan
scanning sekarang dimanfaatkan untuk mendapatkan akses.
· Tahap
4: Mempertahankan Akses
Setelah seorang hacker mendapatkan akses,
mereka ingin menyimpan akses tersebut untuk eksploitasi dan serangan di masa
depan. Terkadang, hacker membajak system dari hacker lain atau petugas keamanan
dengan mengamankan akses eksklusif mereka dengan mengamankan akses eksklusif
mereka dengan backdoor, rookit, dan trojan.
· Tahap
5: Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan
akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas
keamanan, untuk terus menggunakan system yang dimiliki untuk menghapus bukti
hacking, atau untuk menghindari tindakan hukum.
Komentar
Posting Komentar