Minggu, 20 Februari 2022

KEAMANAN JARINGAN

 Pertemuan 2

ETHICAL HACKING

    Ethical Hacking merupakan cara atau kegiatan peretasan yang dilakukan untuk mencari kelemahan di sebuah sistem jaringan dan komputer. Ethical Hacking juga melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan sehingga dapat memastikan untuk keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem, ethical hacker juga melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait.

Ethical Hacking

    Terdapat beberapa kelas dalam dunia Hacker, yaitu :

1) Black Hats : Individu dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif  dan juga dikenal sebagai cracker.

2) White Hats : Individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.

3) Gray Hats : Individu yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.

4) Script Kiddies : Hacker tidak terampil yang mengkompromikan sistem dengan menjalankan script, alat, dan perangkat lunak yang dikembangkan oleh peretas nyata.

5) Cyber Terrorists : Individu dengan berbagai keterampilan, termotivasi, oleh keyakinan agama atau politik  untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.

6) State Sponsored Hackers : Individu yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan  sistem informasi rahasia dari pemerintah lain.

    Mengapa Ethical Hacking diperlukan?, Ethical Hacking diperlukan karena memungkinkan untuk melawan serangan dari hacker jahat dengan mengantisipasi metode yang digunakan oleh mereka untuk masuk ke dalam sistem dan untuk mengalahkan hacker. Adapun tahapan dari Etika Hacking antara lain, yaitu :

1) Pengintaian Pasif dan Aktif
    - Pengintaian Pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu
       atau perusahaan yang ditargetkan,
    - Pengitaian Aktif melibatkan penyelidikan jaringan untuk menemukan host individu, alamat IP, dan layanan di
       jaringan.
2) Scanning
    - Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk
       memeriksa jaringan,
    - Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner,
       network mapper, sweepers, dan vulnerability scanner,
    - Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti  nama komputer, alamat
       IP, dan akun pengguna.
3) Mendapatkan Akses
    - Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan
       scanning sekarang dimanfaatkan untuk mendapatkan akses.
4) Mempertahankan Akses
    - Begitu seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan
       di masa depan,
    - Terkadang hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses
       eksklusif mereka dengan backdoor, rootkit, dan trojan.
5) Menutupi Jejak
    -  Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereke menutup jejak mereka untuk
        menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki , untuk
        menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Tidak ada komentar:

Posting Komentar

Versa extends SASE platform to the LAN edge

Versa Networks has bumped up its secure access service edge (SASE) software with a variety of features, including AI to help customers bette...