Apa yang dimaksud dengan Peretasan Etis dalam keamanan siber?
Ketika dunia digital terus maju dan membuat kemajuan pesat, kejahatan dunia maya juga melakukannya. Penjahat, khususnya penjahat dunia maya tidak perlu lagi keluar dari zona nyamannya untuk melakukan kejahatan. Mereka mencapai hasil yang diinginkan hanya dengan beberapa klik mouse dan koneksi internet yang kuat. (Internet)Untuk memerangi tren buruk ini, dibutuhkan Ethical Hacker(Hackers) dan pemahaman tentang Ethical Hacking .
Peretasan(Hacking) adalah disiplin ilmu yang sangat luas dan mencakup berbagai topik seperti,
- Peretasan Situs Web
- Peretasan Email
- Peretasan Komputer
- Peretasan Etis
- Dll.
Baca(Read) : Apa Itu Hacker Black Hat, Grey Hat atau White Hat ?
Apa yang dimaksud dengan Peretasan Etis?(Ethical Hacking)
Peretasan Etis juga dikenal sebagai Pengujian Penetrasi(Penetration Testing) adalah tindakan menyusup/menembus sistem atau jaringan dengan persetujuan pengguna. Tujuannya adalah untuk mengevaluasi keamanan suatu organisasi dengan mengeksploitasi kerentanan dengan cara yang dapat dieksploitasi oleh penyerang. Dengan demikian mendokumentasikan prosedur serangan untuk mencegah kejadian serupa di masa mendatang. Pengujian penetrasi(Penetration) selanjutnya dapat diklasifikasikan menjadi tiga jenis.
1] kotak hitam(1] Black box)
Penguji penetrasi tidak ditawarkan detail apa pun yang berkaitan dengan jaringan, atau infrastruktur jaringan.
2] Kotak abu-abu(2] Grey box)
Penguji penetrasi memiliki detail terbatas tentang sistem yang akan diuji.
3] Kotak Putih(3] White Box)
Penguji penetrasi juga disebut sebagai peretas Etis. Dia mengetahui detail lengkap dari infrastruktur yang akan diuji.
Peretas etis dalam banyak kasus, menggunakan metode dan alat yang sama yang digunakan oleh peretas jahat tetapi dengan izin dari orang yang berwenang. Tujuan akhir dari keseluruhan latihan ini adalah untuk meningkatkan keamanan dan mempertahankan sistem dari serangan oleh pengguna jahat.
Selama latihan, seorang hacker etis dapat mencoba untuk mengumpulkan informasi sebanyak mungkin tentang sistem target untuk menemukan cara untuk menembus sistem. Metode ini juga dikenal sebagai Footprinting .
Ada dua jenis Footprinting –
- Aktif(Active) – Secara langsung(Directly) membangun koneksi dengan target untuk mengumpulkan informasi. Misalnya. Menggunakan alat Nmap untuk memindai target
- Pasif(Passive) – Mengumpulkan(Collecting) informasi tentang target tanpa membuat koneksi langsung. Ini melibatkan pengumpulan informasi dari media sosial, situs web publik, dll.
Berbagai Fase Peretasan Etis
Tahapan yang berbeda dari Peretasan(Hacking) Etis termasuk-
1] Pengintaian(1] Reconnaissance)
Langkah pertama Peretasan(Hacking) . Ini seperti Footprinting, yaitu Tahap(Phase) pengumpulan informasi . Di sini, biasanya, informasi yang terkait dengan tiga kelompok dikumpulkan.
- Jaringan
- Tuan rumah
- Orang yang terlibat.
Peretas etis juga mengandalkan teknik rekayasa sosial untuk memengaruhi pengguna akhir dan memperoleh informasi tentang lingkungan komputasi organisasi. Namun, mereka tidak boleh menggunakan praktik jahat seperti membuat ancaman fisik terhadap karyawan atau jenis upaya lain untuk memeras akses atau informasi.
2] Pemindaian(2] Scanning)
Fase ini melibatkan-
- Pemindaian port(Port scanning) : memindai target untuk informasi seperti port terbuka, sistem Live , berbagai layanan yang berjalan di host.
- Pemindaian Kerentanan(Vulnerability Scanning) : Dilakukan terutama melalui alat otomatis untuk memeriksa kelemahan atau kerentanan yang dapat dieksploitasi.
- Pemetaan Jaringan:(Network Mapping:) Mengembangkan peta yang berfungsi sebagai panduan yang andal untuk peretasan. Ini termasuk menemukan topologi jaringan, informasi host dan menggambar diagram jaringan dengan informasi yang tersedia.
- Mendapatkan Akses:(Gaining Access:) Fase ini adalah saat penyerang berhasil mendapatkan entri ke dalam suatu sistem. Langkah selanjutnya melibatkan peningkatan hak istimewanya ke tingkat administrator sehingga dia dapat menginstal aplikasi yang dia butuhkan untuk mengubah data atau menyembunyikan data.
- Mempertahankan Akses:(Maintaining Access:) Terus memiliki akses ke target hingga tugas yang direncanakan selesai.
Peran Peretas Etis dalam keamanan siber penting karena orang jahat akan selalu ada di sana, mencoba menemukan celah, pintu belakang, dan cara rahasia lainnya untuk mengakses data yang seharusnya tidak mereka lakukan.
Untuk mendorong praktik Peretasan Etis(Ethical Hacking) , ada sertifikasi profesional yang baik untuk peretas etis – Peretas Etis Bersertifikat (CEH)(The Certified Ethical Hacker (CEH)) . Sertifikasi ini mencakup lebih dari 270 teknologi serangan. Ini adalah sertifikasi vendor-netral dari EC-Council , salah satu badan sertifikasi terkemuka.
Baca selanjutnya(Read next) : Tips untuk menjauhkan Peretas dari komputer Windows Anda(Tips to keep Hackers out of your Windows computer) .
Related posts
7 situs web terbaik untuk belajar Ethical Hacking
Cara Menghapus User Name dari Office 365 Title Bar
7 Netflix Hacks and Codes Terbaik
Best Pokémon Go Hacks And Cheats untuk menggandakan Fun
23 Hacks ROM SNES Terbaik yang Patut Dicoba
42 Kode Rahasia dan Hack Android yang Perlu Anda Ketahui
10 Peretasan Registri Windows 10 Luar Biasa yang Mungkin Tidak Anda Ketahui
Kiat, Trik, & Peretasan Untuk Menggunakan Pengingat Apple Secara Efektif
Peretasan Topi Hitam, Putih & Abu-abu Ditetapkan
Daftar Utama dari Kiat, Peretasan, dan Pintasan YouTube
18 Alat Terbaik untuk Meretas 2022
14 Aplikasi Peretasan Game Terbaik Untuk Android
20 Best WiFi Hacking Tools untuk PC (2021)
11 Peretasan dan Trik iMessage untuk Menjadi Ahli
10 Peretasan Apple Watch yang Mungkin Tidak Anda Ketahui
15 Best WiFi Hacking Apps Untuk Android (2021)