PERTEMUAN 7 KEAMANAN KOMPUTER-ETIKA HACKING
Ethical hacking melibatkan penggunaan alat hacking, trik dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem ethical hackers melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait
• Confidentiality
• Integrity
• Availability
• Authentication
• Non Repodiaton
MOTIF DI BALIK SERANGAN KEAMANAN INFORMASI
• Mengganggu kelangsungan bisnis
• Pencurian informasi
• Memanipulasi data
• Menciptakan ketakutan dan kekacauan
• Dengan mengganggu infrastruktur penting
• Menyebarkan keyakinan agama atau politik
• Mencapai militer negara
• Merusak reputasi target
• Membalas dendam
KELAS-KELAS HACKER
• Black Hats
• White Hats
• Gray Hats
• Script Kiddies
• Cyber Terrorists
• State Sponsored Hackers
TAHAPAN ETIKA HACKING
• Tahap 1: Reconnaissance (Pengintaian Pasif dan Aktif)
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
• Tahap 2: Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna.
• Tahap 3: Gaining Access (Mendapatkan Akses)
Dimana hacking sebenarnya terjadi. Korentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
• Tahap 4: Maintaining Access (Mempertahankan Akses)
Seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.
• Tahap 5: Covering Tracks (Menutupi Jejak)
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Comments
Post a Comment