PERTEMUAN 11 - ETHICAL HACKING


A.   Pengertian Hacking

Hacking merupakan tindakan yang dapat dilakukan untuk mencuri dan mendistribusikan kembali kekayaan intelektual yang menyebabkan kerugian bisnis.

B.    Pengertian Hacker

Seorang ahli di bidang komputer yang menggunakan pengetahuan dan keterampilan teknis mereka untuk mengatasi masalah.

C.    Kelas-kelas Hacker

1.     Black hats

2.     White hats

3.     Gray hats

4.     Script kiddies

5.     Cyber terrorist

6.     State sponsored hackers

D.    Pengertian Ethical Hacking

Ethical hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan untuk memastikan keamanan system. Ethical hacking melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait.

E.    Tahapan Ethical Hacking

Di dalam ethical hacking terdapat tahap yang perlu diketahui, diantaranya yaitu:

·       Tahap 1: Pengaintaian Pasif dan Aktif

Ø  Pengintaian Pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individua tau perusahaan yang ditargetkan.

Ø  Pengintaian aktif melibatkan penyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

·       Tahap 2: Scanning

Scanning melibatkan pengambilan informasi yang dotemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning yaitu dialer, port scanner, network mapper, sweepers, dan vulnerability scanner

·       Tahap 3: Mendapatkan Akses

Tahap ini merupakan tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.

·       Tahap 4: Mempertahankan Akses

Setelah seorang hacker mendapatkan akses, mereka ingin menyimpan akses tersebut untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak system dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan mengamankan akses eksklusif mereka dengan backdoor, rookit, dan trojan.

·       Tahap 5: Menutupi Jejak

Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan system yang dimiliki untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Komentar

Postingan populer dari blog ini

PERTEMUAN 14 - VULNERABILITY ANALISIS

PERTEMUAN 2 - Keamanan Informasi

PERTEMUAN 8 - PART 2 KRIPTOGRAFI