Ethical Hacking: Definisi, Aturan, Skill, dan Manfaatnya
[7/10 19.52] Jodi Setiawan: Ethical Hacking (Peretasan etis) melibatkan upaya resmi untuk mendapatkan akses tidak sah ke sistem komputer, aplikasi, atau data. Melakukan peretasan etis melibatkan duplikasi strategi dan tindakan penyerang jahat.
Praktik ini membantu mengidentifikasi kerentanan keamanan yang kemudian dapat diselesaikan sebelum penyerang jahat memiliki kesempatan untuk mengeksploitasinya.
Juga dikenal sebagai "topi putih", peretas etis adalah pakar keamanan yang melakukan penilaian keamanan ini. Pekerjaan proaktif yang mereka lakukan membantu meningkatkan postur keamanan organisasi.
Dengan persetujuan sebelumnya dari organisasi atau pemilik aset TI, misi peretasan etis berlawanan dengan peretasan berbahaya.
Definisi Ethical Hacking!
Dari namanya saja, mungkin kamu sudah bisa menebak bahwa ethical hacking adalah kegiatan meretas sesuatu secara etis.
Namun, apakah benar ada kegiatan hacking yang tidak ilegal ataupun membahayakan pihak lain?
Jika selama ini kamu masih berpikir bahwa semua jenis hacker adalah kriminal, sekarang adalah saat yang tepat untuk membuang pikiran tersebut jauh-jauh.
Pasalnya, terdapat tiga jenis hacker, yaitu black hat, white hat, dan juga grey hat.
- Black hat adalah jenis hacker yang melakukan kegiatan ilegal,
- Grey hat memiliki motif baik walaupun praktiknya terkadang ilegal.
- white hat, merekalah yang melakukan kegiatan ethical hacking.
Apa itu Ethical Hacking?
Dilansir dari Geeks for Geeks, ethical hacking adalah kegiatan peretasan yang dilakukan untuk mencari kelemahan atau ancaman di sebuah komputer dan jaringan.
Jadi, mereka mencari celah di sebuah jaringan, lalu melaporkannya ke pihak terkait seperti manajemen.
Hal ini dilakukan guna mencegah ancaman dari hacker jahat yang berniat mencuri data pribadi, merusak jaringan sebuah website, dan masih banyak lagi.
Aturan Ethical Hacking!
ethical hacking harus dilakukan berdasarkan beberapa peraturan, diantaranya:
- Mendapatkan izin akses
Hal yang paling mendasar dari aktivitas ethical hacking adalah mendapatkan izin akses. Izin akses ini merupakan tanda bahwa aktivitas yang dilakukan oleh ethical hacker adalah legal dan tidak menyalahi aturan. Selain itu, izin akses juga agar pemilik sistem tahu bahwa ada seorang ethical hacker yang sedang mengumpulkan kelemahan pada sistemnya.
- Melaporkan penemuan
Tugas ethical hacker adalah mencari celah yang mungkin dapat dieksploitasi oleh pelaku kejahatan siber. Setelah melalui proses dan metode, tentunya ethical hacker menemukan penemuan-penemuan baik potensi bahaya maupun kerentanan. Penemuan-penemuan ini wajib dilaporkan ke pihak manajemen maupun IT agar ditindaklanjuti apa yang perlu dilakukan.
- Merahasiakan penemuan
Baca Juga: Pengertian deface dan cara menghindarinya (odimera.com)
Penemuan celah, potensi bahaya, dan hal lain dalam sebuah sistem adalah rahasia, maka seorang ethical hacker dilarang membocorkan rahasia ini agar sistem tetap aman.
Biasanya, sebuah perusahaan akan meminta ethical hacker untuk menandatangani non-disclosure agreement (NDA).
- Menghapus jejak
Selain melaporkan dan merahasiakannya, ethical hacker juga harus menghapus jejak setelah mengecek sistem dan jaringan. Hal ini dilakukan sebagai langkah preventif agar hacker black hat tidak bisa mengikuti jejak menuju celah-celah yang sudah ditemukan oleh ethical hacker.
Skill wajib bagi Ethical Hackings!
Dilansir dari Simplilearn, secara umum, seorang ethical hacker harus memiliki pengetahuan mendalam mengenai sistem, jaringan, program codes, dan juga keamanan.
Daftar skill yang harus dimiliki untuk melaksanakan ethical hacking antara lain adalah:
- 1. Programming
Skill utama yang harus dimiliki tentu saja adalah programming.
Kamu harus mengetahui bahasa pemrograman serta cara mengutak-atiknya.
- 2. Pengetahuan akan jaringan
Untuk menjalankan ethical hacking, kamu harus benar-benar memahami jaringan yang sedang dicek.
Bagaimana satu perangkat tersambung ke yang lain, apakah jaringan tersebut bermasalah, dan lain-lain.
- 3. Paham database
Biasanya, ancaman yang ditemukan dalam ethical hacking menyerang database.
Jika kamu memahami database management system, proses pengecekan akan berjalan dengan mudah.
- 4. Berbagai jenis platform dan hacking tools
Untuk menjadi ethical hacker yang baik dan berguna di mana saja, kamu harus memahami berbagai jenis platform.
Seperti Windows, Linux, Unix, dan masih banyak lagi.
Jika hanya tahu Windows saja, apa yang akan kamu lakukan jika klien membutuhkanmu untuk mengecek sistem jaringan di Unix?
Selain itu, kamu juga harus bisa menggunakan berbagai macam hacking tools yang ada.
Cara kerja Hackers!
- Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
- Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
- Enumeration - Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
- Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
- Escalating Privilege - Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
- Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
- Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming
- Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
- Denial of Service - Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Manfaat Ethical Hacking!
- Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda lupa password Anda.
- Untuk melakukan pengujian penetrasi untuk memperkuat keamanan komputer dan jaringan.
- Untuk menempatkan langkah-langkah pencegahan yang memadai untuk mencegah pelanggaran keamanan.
- Memiliki sistem komputer yang mencegah hacker jahat memperoleh akses.
- Membantu mengatasi cyber terrorism dan melawan pelanggaran keamanan nasional.
- Mencegah potensi aksi dari para hacker.
- Membangun sistem yang dapat mencegah kebocoran data.
- Menawarkan keamanan yang terjamin untuk sektor perbankan dan perusahaan keuangan.
- Mengidentifikasi dan menutup peluang adanya kebocoran dari sistem komputer serta jaringan.
