Pertemuan 1: Materi Seminar ICT UIN MALIKI 2013
Pemahaman
Dasar Ethical Hacker
Jika anda sering surfing di dunia
maya pasti pernah mendengar kata “hacker”. atau anda pernah membaca sepak
terjang para hacker melakukan kejahatan di dunia maya. Sebenarnya siapakah
hacker itu? dan siapakah yang disebut cracker? adakah perbedaan diantara mereka
berdua.
Hacker adalah seseorang yang
memiliki kemampuan pada komputer dan sistem jaringan, kemampuan standar yang
dimiliki seorang hacker adalah core programming dan network specialist. Hacker
merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui
jaringan, baik untuk keperluan monitoring (melihat sistem), copying
(pengambilan/pencurian data), atau crashing (merusak sistem komputer)
targetnya. Untuk itu keamanan komputer menjadi penting.
Keamanan komputer menjadi penting:
1.perkembagan
komputer
2.ketergantungan
manusia
3.tuntutan
kompleksitas semakin tinggi
4.keamanan
jadi anak tiri
5.kemampuan
orang disebut hacker tidak menjadi turun
6.kemampuan
rendah bisa jadi ancaman tinggi untuk kepentingan umum
Exploits
Exploit adalah sebuah kode yang
menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk
penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan.
Jenis
Exploit
pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
1.Jenis
celah keamanan yang mereka eksploitasi
2.Apakah
mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah
(lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program
yang berjalan pada komputer lain (remote).
3.Hasil
dari menjalankan exploit (EoP, DoS, Spoofing, dll)
·
Contoh situs penyedia exploits
1.metasploit
frameworks
2.exploit
db.com
3.securityfocus.com
4.darkcode.com
Terminologi
hacker
1.Vulnerability
Dalam system security komputer,
istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang
untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).
Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting
ataupun ataupun ketidaktahuan administrator.
2.ThreT
Threat merupakan salah satu dari
tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang
digunakan untuk menghadapi ancaman (managing threats).
3.Attack
Denial of Service adalah aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan
Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host
atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya.
4.Exploit
Exploit adalah sebuah perangkat
lunak (software) yang menyerang kerapuhan keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Elemen-elemen
keamanan CIA
Keamanan terdiri dari tiga elemen
yang disingkat sebagai CIA(confidentiality,integrity, dan aviability). Serangan
komputer adalah serangan terhadap salah satu elemen ini.
1.confidentiality
(kerahasiaan)
keamamanan
informasi data untuk diketahui/dibaca oleh pihak yang tidak dikehendaki. Ada
beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk
menjaga rahasia perusahaan dan strategi perusahaan
2
integritas
Keamanan informasi data untuk
menghindari adanya perubahan yang tidak dikehendaki. Jaringan komputer yang
dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang
sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan
(attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit)
3.Availability
(ketersediaan).
Ketersediaan data atau layanan dapat
dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana
ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
Pengelompokan
hacker
1
.Black hat hacker
Black Hat Hacker adalah jenis hacker
yang mengguakan kemampuan mereka untuk melakukan hal-hal yang dianggap
melanggar hukum dan merusak. ini adalah tipe hacker yang selalu digambarkan dan
mendapatkan berita dari media masa akibat ulah mereka. kelompok ini juga
disebut sebagai cracker.
2.
White hat hacker
White Hat Hacker adalah jenis hacker
yang manggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. umumnya
mereka adalah profesional-profesional yang berkerja pada perusahaan keamanan
dan umumnya juga disebut security analys, security consultant, dlsb.
3
Grey hat hacker
Grey Hat Hacker adalah jenis hacker yang
bergerak diwilayah abu-abu, terkadang mereka White Hat Hacker namun mereka juga
bisa berubah menjadi Black Hat Hacker
4
Suicide hat hacker
Suicide Hacker merupakan hacker yang
bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli
terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan
orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil
keuntungan, ingin terkenal dan tidak takut terhadap hukum.
contoh
: sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat
sebuah tantangan kepada administrator maupun pihak kepolisian
Tahapan
aktivitas hacking
1.
Reconnaissance
Reconnaissance adalah tahap mengumpulkan data,
di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target.
Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi,
bahkan sampai rahasia dari target.
Passive Reconnaissance : proses pengumpulan
informasi target tanpa melibatkan interaksi secara langsung dengan target.
Active Reconnaissance : kebalikan dari
passive, proses ini dilakukan dengan melibatkan interaksi secara langsung
dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya
dibandingkan dengan Passive Reconnaissance.
2.
Scanning
Scanning
merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui
Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan
untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada
tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai
komputer korban.
3.
Gaining Access
Tahap
ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil
mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan
Scanning.
4.
Maintaining Acces
Setelah
mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai
komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan,
dll. Untuk mempertahankan kekuasaannya. contoh:
-
php backdoor
-
simple php shell
-
r57
-
c99/c100
-
asp backdoor
-
b374k
5.
Covering Tracks
Tahap
ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara
menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti
kata-kata ini "Erase every trace. Come anonymous and leave nothing
behind." diambil dari film Bangkok Dangerous.
Get
dan post
-
get = www.site.com/form.php?nama=zae
-
post = www.site.com/form.php
Tidak ada komentar: