ETHICAL HACKING
Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan hingga berhasil mengambil alih. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer.
Lain halnya dengan aktivitas hacking yang dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian. Aktivitas tersebut sering disebut Ethical Hacking. Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan Hacking sendiri memiliki pengertian menembus keamanan sistem suatu jaringan komputer dengan cara apapun.
Seorang ahli komputer yang melakukan perbuatan hacking disebut “Hacker“. Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.
Jadi Ethical hacking adalah sebuah aktivitas menemukan kelemahan pada sistem atau jaringan untuk dilakukan pengujian agar mengetahui dimana letak kesalahannya dan dapat segera diperbaiki.
- Tujuan dari Hacking
- Mencuri informasi penting
- Merusak sistem
- Menghambat privasi
- Pemerasan uang
- Sistem keamanan pengujian
- Melanggar kebijakan kepatuhan
- Tahapan Ethical Hacking
- Tahap 1 : Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan. - Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna. - Tahap 3 : Mendapatkan Akses
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses. - Tahap 4 : Mempertahankan Akses
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan. - Tahap 5 : Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Komentar
Posting Komentar