Header Ads

test

Pertemuan 1: Materi Seminar ICT UIN MALIKI 2013

Pemahaman Dasar Ethical Hacker

            Jika anda sering surfing di dunia maya pasti pernah mendengar kata “hacker”. atau anda pernah membaca sepak terjang para hacker melakukan kejahatan di dunia maya. Sebenarnya siapakah hacker itu? dan siapakah yang disebut cracker? adakah perbedaan diantara mereka berdua.
            Hacker adalah seseorang yang memiliki kemampuan pada komputer dan sistem jaringan, kemampuan standar yang dimiliki seorang hacker adalah core programming dan network specialist. Hacker merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan, baik untuk keperluan monitoring (melihat sistem), copying (pengambilan/pencurian data), atau crashing (merusak sistem komputer) targetnya. Untuk itu keamanan komputer menjadi penting.
            Keamanan komputer menjadi penting:
1.perkembagan komputer
2.ketergantungan manusia
3.tuntutan kompleksitas semakin tinggi
4.keamanan jadi anak tiri
5.kemampuan orang disebut hacker tidak menjadi turun
6.kemampuan rendah bisa jadi ancaman tinggi untuk kepentingan umum

Exploits
            Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
 Jenis
Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
1.Jenis celah keamanan yang mereka eksploitasi
2.Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
3.Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll)
·         Contoh situs penyedia exploits
1.metasploit frameworks
2.exploit db.com
3.securityfocus.com
4.darkcode.com

Terminologi hacker
1.Vulnerability
            Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
2.ThreT
            Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
3.Attack
            Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya.
4.Exploit
            Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Elemen-elemen keamanan CIA
            Keamanan terdiri dari tiga elemen yang disingkat sebagai CIA(confidentiality,integrity, dan aviability). Serangan komputer adalah serangan terhadap salah satu elemen ini.
1.confidentiality (kerahasiaan)
keamamanan informasi data untuk diketahui/dibaca oleh pihak yang tidak dikehendaki. Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan
2 integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit)
3.Availability (ketersediaan).
            Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Pengelompokan hacker
1 .Black hat hacker
            Black Hat Hacker adalah jenis hacker yang mengguakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. ini adalah tipe hacker yang selalu digambarkan dan mendapatkan berita dari media masa akibat ulah mereka. kelompok ini juga disebut sebagai cracker.
2. White hat hacker
            White Hat Hacker adalah jenis hacker yang manggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. umumnya mereka adalah profesional-profesional yang berkerja pada perusahaan keamanan dan umumnya juga disebut security analys, security consultant, dlsb.
3 Grey hat hacker
             Grey Hat Hacker adalah jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka White Hat Hacker namun mereka juga bisa berubah menjadi Black Hat Hacker
4 Suicide hat hacker
            Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.
contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian

Tahapan aktivitas hacking
1. Reconnaissance
 Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target.
    Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target.
    Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.
2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.
3. Gaining Access
Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.
4. Maintaining Acces
Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya. contoh:
- php backdoor
- simple php shell
- r57
- c99/c100
- asp backdoor
- b374k
5. Covering Tracks
Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Get dan post


Tidak ada komentar:

Diberdayakan oleh Blogger.