Introduction to Ethical Hacking

Selamat Siang. Hari ini kita akan membahas tentang Ethical Hacking, seperti kita ketahui baru-baru ini terjadi serangan pada salah satu provider seluler di Indonesia. Serangan tersebut membuat Title website telkomsel pada mesin pencarian google seperti dibawah ini.

Screenshot from 2017-04-28 08:55:43
Hasil Pencarian Telkomsel Pada Google Jum’at 28 April 2017

Tapi apakah tindakan tersebut termasuk dalam Ethical Hacking? Pada dasarnya hacker atau seseorang yang melakukan exploit terhadap sistem terbagi atas dua jenis, yaitu Ethical Hacker dan Malicious Hacker. Lantas apa perbedaan antara Ethical Hacker dan Malicious Hacker?

Ethical Hacker merupakan seseorang yang ahli dalam bidang networking dan memiliki kemampuan dalam melakukan exploit terhadap sistem, dan dengan persetujuan dari pemilik aplikasi atau program yang akan dilakukan exploit. Dan tujuan dari Ethical Hacker adalah mencari kelemahan sistem tertentu untuk diinformasikan kepada pemilik aplikasi atau program agar dilakukan perbaikan security dan tidak menggunakan informasi yang dia dapatkan untuk keuntungannya sendiri

Malicious Hacker memiliki pengertian yang sama dengan Ethical Hacker akan tetapi perbedaannya terdapat pada tujuan dari Malicious Hacker, yaitu menggunakan informasi atau exploit yang dia dapatkan untuk kepentingan pribadi atau organisasi lainnya tanpa sepengetahuan pemilik aplikasi yang di exploit.

Hacktivism? and List Different Types of Hacker

Mungkin kalian pernah mendengar Hacktivism, hacktivism merupakan seorang atau beberapa orang hacker yang memiliki tujuan Sosial atau Politik disetiap tindakannya.

Pada dasarnya terdapat tiga jenis hacker, yaitu White Hat Hacker, Grey Hat Hacker, dan Black Hat Hacker. Berikut adalah penjelasan dari masing-masing tipe hacker

  • White Hat Hacker: Ethical Hacker termasuk pada golongan ini, dimana kemampuan mereka digunakan untuk mencari tau kelemahan sistem dan menginformasikannya terhadap pemilik sistem.
  • Black Hat Hacker: Pada black hat hacker kemampuan hacking mereka digunakan untuk menjatuhkan atau dimanfaatkan secara personal maupun organisasi saingan.
  • Grey Hat Hacker: Hacker dengan tipe ini dapat bekerja untuk pertahanan sistem dan menyerang sistem lain, tergantung dengan kondisi saat dia melakukan hacking terhadap sebuah sistem.

Identifying Different Types of Hacking Technologies

Setelah kita mengetahui apa itu Ethical Hacker dan Malicious Hacker kita akan coba memahami beberapa tipe teknologi hacking. Pada dasarnya terdapat empat area yang akan dicari kelemahannya, yaitu Operation SystemApplicationsShrink-wrap Code, dan Misconfiguration

Dalam melakukan serangan terbagi atas dua jenis serangan, yaitu Active dan Passive. Dan terdapat dua jenis asal serangan, yaitu Inside dan Outside.

Understanding the Different Phases Involved in Ethical Hacking and Listing the Five Stages of Ethical Hacking

Dalam melakukan hacking terdapat lima tahapan yang akan kita lewati, tahapan ini digunakan baik oleh Ethical Hacker ataupun Malicious Hacker.

Screenshot from 2017-04-29 12:10:43
Lima Tahapan Hacking

Step1. Reconnaissance

Reconnaissance atau pengintaian terhadap target hacking dibagai menjadi dua cara, yaitu Active dan Passive. Kita mulai dengan apa itu Passive Reconnaissance, dalam tahapan Passive Reconnainssance kita melakukan information gathering tanpa berinteraksi langsung dengan target kita. Misalnya dengan melihat kebiasaan terhadap target dan kehidupan keseharian target, untuk mendapatkan informasi detail target kita juga bisa dilakukan dengan cara Social Engineering. Beberapa teknik Social Engineering yang dapat kita gunakan adalah

  • Baiting: Dalam teknik ini kita dapat memanfaatkan flash-disk yang telah kita inject dengan malware, dan memastikan target mengambil dan memasukkannya kedalam komputer mereka. Dalam malware ini telah kita siapkan untuk mengambil seluruh data atau informasi yang target miliki
  • Phising: Dalam teknik ini kita bisa memanfaatkan Man in Middle Attack dimana email dari vendor terpercaya akan kita ubah formatnya dan memastikan untuk target kita melakukan apa yang kita perintahkan dalam email tersebut. Skema man in middle attack dapat kita lihat dibawah ini
mitm-steps
Skema Man in Middle Attack
  • Pretexting: Dalam teknik ini kita akan melakukan contact langsung melalui sms atau telphone dengan memalsukan identitas kita demi mendapatkan informasi penting dari target, seperti kartu kredit, ataupun informasi pribadi lainnya.

Dalam Active Recconnaissance kita melakukan pengintaian secara langsung dimana tujuan kita adalah mendapatakan informasi mengenai individual host, IP address, dan services yang aktif dalam jaringan tersebut. Akan tetapi resiko kita tertangkap tangan

Step 2. Scanning

Dalam tahapan Scanning kita akan memanfaatkan informasi yang telah didapatkan dari tahapan pertama untuk melakukan pengamatan terhapad jaringan komputer target, dimana pada tahapan ini kita akan mendapatkan komputer name target dalam jaringan perusahaan yang bekerjasama dengan kita

Step 3. Gaining Access

Dalam tahapan ini kita mulai melakukan hacking terhadap target kita, berdasarkan informasi yang telah kita dapatkan pada tahapan Reconnaissance dan Scanning untuk masuk ke dalam sistem target baik secara local area network, melalui internet (remote access), ataupun secara offline.

Step 4. Maintaining Access

Pada tahapan ini seroang hacker akan melakukan maintenance terhadap backdoor yang telah dia buat untuk melindungi dari hacker lainnya. Tujuannya adalah agar hacker dapat melakukan serangan selanjutnya tanpa melalui tahapan-tahapan sebelumnya dari awal.

Step 5. Covering Track

Tahapan terakhir dalah menutup jejak dengan melakukan penggantian Log System atau menghapusnya. Tujuannya adalah untuk menutupi jejak dan menghilangkan informasi bahwa sistem tersebut telah berhasil dimasuki oleh hacker.

What Ethical Hacker Do?

Setelah kita memahami berbagai macam tipe hacker, perbedaan antara ethical hacker dan malicous hacker, dan tahapan serta teknologi yang menjadi target serangan. Kita harus mengetahui apa yang menjadi tugas utama seorang Ethical Hacker.

Tugas seorang ethical hacker adalah melakukan penetration terhadap sebuah sistem dengan sebelumnya telah mendapatkan izin dari pemilik sistem. Meskipun ada beberapa kasus dimana seorang Ethical Hacker terbaca sebagai Malicious Hacker pada devisi Kemanan perusahaan tersebut. Seorang Ethical Hacker juga harus meminta informasi mengenai informasi apa saja yang harus dilindungi, dari siapa data tersebut harus dijaga, dan sistem mana yang akan dikembangan untuk melakukan proteksi lebih lanjut.

Required Skill to Become an Ethical Hacker

Untuk menjadi seorang Ethical Hacker kita harus memiliki keahlian dalam sistem komputer, program, dan jaringan. Pemahaman terhadap sistem operasi baik itu Windows, Unix, ataupun Linux menjadi salah satu kemampuan yang harus dikuasai. Hal ini untuk melakukan pencegahan terhadap serangan yang serupa saat kita melakukan penetration terhadap sistem. Kesabaran juga salah satu termasuk dalam skill yang harus kita miliki, hal ini didasari dengan waktu pengerjaan yang lama, dan tingkat kesulitan yang tinggi.

Seorang ethical hacker juga wajib mengetahui implikasi hukum dari tindakan hacking. Terutama pada bagian privacy data yang akan muncul pada saat kita melakukan penetration testing, bagian yang memiliki kelemahan secara sistem tidak boleh dipublish secara umum. Dan dokumen izin dari pemilik sistem merupakan hal yang tidak boleh dilewatkan dalam memulai penetration testing.

Step By Step to Conduct Ethical Hacking

Adapun tatacara untuk melakukan Ethical Hacking. Berikut adalah cara-cara yang harus kita pastikan berjalan dengan baik saat pertama kali melakukan penetration testing pada suatu sistem

  1. Membahas tujuan utama dari testing yang akan dilakukan
  2. Mempersiapkan dokumen yang akan ditanda tangani kedua belah pihak (pemilik sistem dan ethical hacker)
  3. Melakukan pengelolaan tim dan penjadwalan kapan akan dilakukan testing keamanan
  4. Melakukan Test / Penetration Testing
  5. Menganalisa hasil tes dan membuat laporan dari hasil tes tersebut
  6. Mempresentasikan seluruh hasil tes kepada klien / pemilik sistem

Sekian informasi tentang hal-hal dasar yang harus kita ketahui sebelum masuk pada Ethical Hacking.

Terima kasih.

Referances

Comments are closed.

Create a free website or blog at WordPress.com.

Up ↑