Apa yang dimaksud dengan Peretasan Etis dalam keamanan siber?

Ketika dunia digital terus maju dan membuat kemajuan pesat, kejahatan dunia maya juga melakukannya. Penjahat, khususnya penjahat dunia maya tidak perlu lagi keluar dari zona nyamannya untuk melakukan kejahatan. Mereka mencapai hasil yang diinginkan hanya dengan beberapa klik mouse dan koneksi internet yang kuat. (Internet)Untuk memerangi tren buruk ini, dibutuhkan Ethical Hacker(Hackers) dan pemahaman tentang Ethical Hacking .

Peretasan Etis

Peretasan(Hacking) adalah disiplin ilmu yang sangat luas dan mencakup berbagai topik seperti,

  • Peretasan Situs Web
  • Peretasan Email
  • Peretasan Komputer
  • Peretasan Etis
  • Dll.

Baca(Read) : Apa Itu Hacker Black Hat, Grey Hat atau White Hat ?

Apa yang dimaksud dengan Peretasan Etis?(Ethical Hacking)

Peretasan Etis juga dikenal sebagai Pengujian Penetrasi(Penetration Testing) adalah tindakan menyusup/menembus sistem atau jaringan dengan persetujuan pengguna. Tujuannya adalah untuk mengevaluasi keamanan suatu organisasi dengan mengeksploitasi kerentanan dengan cara yang dapat dieksploitasi oleh penyerang. Dengan demikian mendokumentasikan prosedur serangan untuk mencegah kejadian serupa di masa mendatang. Pengujian penetrasi(Penetration) selanjutnya dapat diklasifikasikan menjadi tiga jenis.

1] kotak hitam(1] Black box)

Penguji penetrasi tidak ditawarkan detail apa pun yang berkaitan dengan jaringan, atau infrastruktur jaringan.

2] Kotak abu-abu(2] Grey box)

Penguji penetrasi memiliki detail terbatas tentang sistem yang akan diuji.

3] Kotak Putih(3] White Box)

Penguji penetrasi juga disebut sebagai peretas Etis. Dia mengetahui detail lengkap dari infrastruktur yang akan diuji.

Peretas etis dalam banyak kasus, menggunakan metode dan alat yang sama yang digunakan oleh peretas jahat tetapi dengan izin dari orang yang berwenang. Tujuan akhir dari keseluruhan latihan ini adalah untuk meningkatkan keamanan dan mempertahankan sistem dari serangan oleh pengguna jahat.

Selama latihan, seorang hacker etis dapat mencoba untuk mengumpulkan informasi sebanyak mungkin tentang sistem target untuk menemukan cara untuk menembus sistem. Metode ini juga dikenal sebagai Footprinting .

Ada dua jenis Footprinting

  1. Aktif(Active)Secara langsung(Directly) membangun koneksi dengan target untuk mengumpulkan informasi. Misalnya. Menggunakan alat Nmap untuk memindai target
  2. Pasif(Passive)Mengumpulkan(Collecting) informasi tentang target tanpa membuat koneksi langsung. Ini melibatkan pengumpulan informasi dari media sosial, situs web publik, dll.

Berbagai Fase Peretasan Etis

Tahapan yang berbeda dari Peretasan(Hacking) Etis termasuk-

1] Pengintaian(1] Reconnaissance)

Langkah pertama Peretasan(Hacking) . Ini seperti Footprinting, yaitu Tahap(Phase) pengumpulan informasi . Di sini, biasanya, informasi yang terkait dengan tiga kelompok dikumpulkan.

  1. Jaringan
  2. Tuan rumah
  3. Orang yang terlibat.

Peretas etis juga mengandalkan teknik rekayasa sosial untuk memengaruhi pengguna akhir dan memperoleh informasi tentang lingkungan komputasi organisasi. Namun, mereka tidak boleh menggunakan praktik jahat seperti membuat ancaman fisik terhadap karyawan atau jenis upaya lain untuk memeras akses atau informasi.

2] Pemindaian(2] Scanning)

Fase ini melibatkan-

  1. Pemindaian port(Port scanning) : memindai target untuk informasi seperti port terbuka, sistem Live , berbagai layanan yang berjalan di host.
  2. Pemindaian Kerentanan(Vulnerability Scanning) : Dilakukan terutama melalui alat otomatis untuk memeriksa kelemahan atau kerentanan yang dapat dieksploitasi.
  3. Pemetaan Jaringan:(Network Mapping:) Mengembangkan peta yang berfungsi sebagai panduan yang andal untuk peretasan. Ini termasuk menemukan topologi jaringan, informasi host dan menggambar diagram jaringan dengan informasi yang tersedia.
  4. Mendapatkan Akses:(Gaining Access:) Fase ini adalah saat penyerang berhasil mendapatkan entri ke dalam suatu sistem. Langkah selanjutnya melibatkan peningkatan hak istimewanya ke tingkat administrator sehingga dia dapat menginstal aplikasi yang dia butuhkan untuk mengubah data atau menyembunyikan data.
  5. Mempertahankan Akses:(Maintaining Access:) Terus memiliki akses ke target hingga tugas yang direncanakan selesai.

Peran Peretas Etis dalam keamanan siber penting karena orang jahat akan selalu ada di sana, mencoba menemukan celah, pintu belakang, dan cara rahasia lainnya untuk mengakses data yang seharusnya tidak mereka lakukan.

Untuk mendorong praktik Peretasan Etis(Ethical Hacking) , ada sertifikasi profesional yang baik untuk peretas etis – Peretas Etis Bersertifikat (CEH)(The Certified Ethical Hacker (CEH)) . Sertifikasi ini mencakup lebih dari 270 teknologi serangan. Ini adalah sertifikasi vendor-netral dari EC-Council , salah satu badan sertifikasi terkemuka.

Baca selanjutnya(Read next) : Tips untuk menjauhkan Peretas dari komputer Windows Anda(Tips to keep Hackers out of your Windows computer) .



About the author

Saya seorang insinyur perangkat lunak senior dan pengembang aplikasi gambar & iPhone dengan pengalaman lebih dari 10 tahun. Keahlian saya dalam perangkat keras dan perangkat lunak membuat saya sangat cocok untuk proyek smartphone perusahaan atau konsumen mana pun. Saya memiliki pemahaman yang mendalam tentang cara membuat gambar berkualitas tinggi dan kemampuan untuk bekerja dengan semua format gambar yang berbeda. Selain itu, saya akrab dengan pengembangan Firefox dan iOS.



Related posts