Pengertian dan Langkah-Langkah Ethical Hacking

Halo sahabat aliyhafiz.com. Pada kesempatan kali ini kita akan membahas  mengenai ethical hacking. Dibahas juga mengenai langkah-langkah dalam melakukan penetration testing. Disimak ya..

Pengertian Ethical Hacking

Ethical Hacking adalah suatu kegiatan meliputi penggunaan aplikasi hacking, trik-trik dan teknik untuk mengidentifikasi kelemahan sistem guna memastikan keamanannya. Ethical hacking dalam melakukan peretasan membutuhkan persetujuan dari pihak yang memiliki otoritas.

Mengapa Dibutuhkan?

Untuk melawan hacker kita tentu harus berfikir seperti hacker. disinilah dibutuhkan seorang ethical hacker. melalui metode ini kita bisa menemukan kelemahan sistem dan bagaimana hacker mengeksploitasi kelemahan tersebut. untuk mengetahui langkah-langkah yang diperlukan untuk meminimalisir peretasan bisa dibaca di artikel ini.

Sebelum peretas menemukan celah keamanan sistem, dengan menggunakan metode ini harapannya kita bisa menemukan celah terlebih dahulu sehingga celah tersebut bisa kita tutup. sehingga akan menghindarkan kita dari risiko buruk kegagalan sistem.

selanjutnya adalah kita bisa mengetahui apa yang akan dilakukan oleh hacker ketika celah keamanan telah diketahui, sehingga kita bisa melakukan tindakan pencegahan sebelu meksploitasi terjadi. Hal yang bisa dilakukan untuk mencegah hal tersebut adalah membuat kebijakan keamanan teknologi informasi atau IT Security Policy.

Fase-Fase Dalam Melakukan Hacking

Berikut ini adalah fase-fase dalam melakukan hacking:

1.Reconnaissance

Fase ini adalah fase pengumpulan informasi dari target. Kira-kira keuntungan apa yang akan didapat ketika berhasil meretas, area organisasi dari target, pegawai/pihak yang berhubungan dengan target, jaringan yang digunakan, dan lain-lain.

Baca Juga  Keamanan Teknologi Informasi

2.Scanning

Fase ini adalah fase pengumpulan informasi yang lebih spesifik ke sistem yang digunakan. Menggunakan aplikasi seperti port scanner, network mapper, ping scanner, vulnerability scanner dan lain-lain. Tujuannya adalah mengetahui kelemahan dari setiap port atau sistem yang digunakan. Misal jika port 25 terbuka berarti bisa masuk dari email. Jika target menggunakan sistem operasi windows maka peretas memetakan apa saja kelehaman dari sistem windows yang bisa digunakan untuk masuk ke dalam sistam.

3.Gaining Access

Fase ini adalah ketika peretas berhasil masuk ke dalam sistem. Mendapat akses ke sistem operasi, aplikasi maupun jaringan target.

4.Maintaining Access

Fase ini peretas menjaga agar sistem yang telah ditembus bisa tetap digunakan. Peretas menggunakan aplikasi backdoor, rootkit dan lain lain yang sejenis untuk tetap bisa masuk ke dalam sistem target.

5.Clearing Track

Pada fase ini hacker berusaha untuk menyembunyikan jejak masuk ke dalam sistem. Caranya dengan memanipulasi file log yang ada pada sistem. Kemudian merubah rule dari sistem agar dirinya tetap tidak terdeteksi padahal ada di dalam sistem.

Skil Untuk Melakukan Hacking

Skil yang dibutuhkan untuk melakukan peretasan antara lain:

  1. Skil teknis, skil teknis seperti menguasai sistem informasi (windows, linux, macintosh), menguasai jaringan komputer, menguasai masalah keamanan pada sistem operasi.
  2. Skil non teknis, seperti kemampuan untuk cepat belajar teknologi keluaran terbaru, kemampuan dalam memecahkan masalah, kemampuan berfikir secara logic.

Penetration Testing

Penetration Testing atau yang disingkat dengan pentest adalah metode untuk mengevaluasi keamanan sistem atau jaringan dengan melakukan simulasi peretasan guna menemukan kelemahan sistem yang memungkinkan hacker bisa mengeksploitasi kelemahan tersebut.

Jenis Penetration Testing

Pentest ini terbagi ke dalam 3 (tiga) jenis, yaitu:

  1. Black Box Pentest, yaitu melakukan testing tanpa ada pemberitahuan area insfrastruktur mana yang perlu di audit.
  2. White Box Pentest, yaitu melakukan testing pada seluruh area insfrastruktur organisasi.
  3. Grey Box Pentest, yaitu melakukan testing pada area insfrastruktur terbatas yang telah ditentukan.
Baca Juga  Hacker Merilis Tool Baru Untuk Bobol Semua Jenis iPhone

Fase Pentesting

dalam melakukan pentesting terdapat 3 fase yaitu:

1.Fase Sebelum Peretasan

Pada fase ini seperti fase melakukakn peretasan yaitu reconnaissance atau pengumpulan informasi, langsung dilanjutkan dengan melakukan scanning untuk informasi yang lebih spesifik mengenai sistem yang digunakan

2.Fase Peretasan

Peretasan dilakukan setelah mengetahui dari kelemahan dari sistem yang digunakan. Saat ini banyak sekali aplikasi-aplikasi yang digunakan untuk meretas sistem. Selain itu hanya berbekal sebuah sistem operasi saja sudah bisa meretas sistem. walaupun sistem telah diretas kita bisa meminimalisir dampaknya menggunakan enkripsi. untuk artikel enkripsi bisa dibaca di sini yaa

3.Fase Setelah Peretasan

Berbeda dengan fase peretasan, pada pentesting jika telah berhasil masuk ke dalam sistem atau berhasil meretas yang dilakukan adalah membuat laporan area mana saja yang terdapat celah keamanan, kemudian memberikan solusi bagaimana celah itu ditutup sehingga tidak bisa dimanfaatkan oleh peretas jahat.

Contoh Beberapa Organisasi Yang Memiliki Metodologi Pentesting

Dalam melakukan pentesting terdapat beberapa lembaga yang menyediakan metodologi. tujuan dari metodologi ini adalah untuk mempermudah dalam melakukan pengujian. oleh karena itu, menggunakan metodologi merupakan cara yang tepat untuk menguji guna menemukan celah keamanan suatu sistem. Berikut ini adalah metodologi tersebut:

  1. OWAPS (The Open Web Application Security Project)
  2. OSSTMM (Open Source Security Testing Methodology Manual)
  3. ISSAF (Information System Security Assessment Framework)
  4. EC-Council (Sebuah Industri yang menyediakan framework audit sistem informasi yang komprehensif)

Itulah penjelasan lengkap tentang ethical hacking dan mengenai fase dalam peretasan sehingga kita bisa mencegah sistem kita diretas. semoga bermanfaat ya…

Share ke:

Leave a Reply

Your email address will not be published. Required fields are marked *