Minggu, 16 November 2008

Sekilas Tentang Ethical Hacking

Disini akan dibahas tentang Ethical hacking & penetration, serta security testing pada keamanan jaringan.
Keamanan jaringan, berarti bahwa suatu langkah-langkah atau tindakan yang kita ambil untuk menjaga semua resource dan sistem kita agar bekerja sebagaimana mestinya. Untuk dapat mengamankan resource kita dari hacker, maka terlebih dahulu kita harus mengerti dahulu tentang bagaimana cara hacker itu bekerja, selain itu kita juga harus mengetahui tool-tool apa saja yang digunakan oleh hacker , sehingga kita tau bagaimana langkah yang akan kita ambil dalam usaha mengamankan semua asset yang kita miliki pada jaringan.

Berikut adalah tools yang biasanya digunaka oleh hacker:
Ping tool, port scanning dll.

Metodelogi hacking dan penetrasion testing adalah suatu tools yang digunakan, atau suatu kondisi yang bisa dimanfaatkan untuk hacking untuk melakukan testing dengan tujuan untuk mengetahui celah pada keamanan kita.
Berikut adalah langkah-langkah yang dilakukan oleh attacker dalam melakukan testing metodelogi:
• Footprinting : Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
• Port Scanning : Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
• Enumeration : Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
• Gaining access : Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
• Escalating Previllage : Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
• Pilfering : Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
• Covering Track : Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hidetool seperti macam-macam rootkit dan file streaming.
• Creating back door : Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan
• Denial of Service : Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain

Berikut adalah definisi dan kondisi dari Security 101
Secutity : Adalah tindakan dan control yang memastikan kerahasiaan, Integritas dan ketersediaan dari system asset kita, yang meliputi : Hardware, software, firmware, data prosses maupun data stored, serta hubungan komunikasi.
Confidentiality : Yaitu jaminan informatsi penting tidak bisa diakses oleh pihak atau ,perangkat, atau prosses yang tidak berwenang.
Inegrity : Yaitu kualitas dari informasi system dengan Otentifikas yang dapat diunggulkan, reliabilitas komunikasi, kebenaran dan kelengkapan data komunikasi, tingkat operasi yang dikerjakan.
Hacker : Perubahan keadaan, dimana mulanya adalah orang yang berfikir kreativ dalam memandang suatu jaringan, kemudian melakukan tindakan yang merugikan dan merupakan kriminal, selanjutnya melakukan tindakan illegal, dan saat ini hacker kembali ke tujuan ethical research.
Jadi hacker bukanlah berarti seseorang yang melakukan perbuatan criminal, tetapi sebagian diantaranya merupkan seseorang yang melakukan research dan develop jaringan, bahkan diantaranya merupakan tokoh besar dalam dunia ITC.
Sebagian besar Hacker saat ini mempelajari tentang encryption dan description dan menggunakannya untuk menjamin keamanan dari hacker satu dengan yang lain.
Hacker saat ini melakukannya dengan didasari oleh berbagai alas an dan motif, antara lain:
• Mendapatkan Uang atau memperoleh Keuntungan tertentu
• Untuk mendapatkan resource korban
• Latar belakang persaingan ekonomi, trategi,politik dll.
• Motif Permasalahan pribadi
• Simulasi untuk melatih skill
• Usil atu rasa ingin tau
• Usaha untuk mengetahui seberapa aman suatu jaringan
Sedangkan metodelogi yang digunakan oleh eorang hacker antara lain:
• Menggunakan Sumber daya dan Teknologi yang telah ada
• Dengan membuat sebuah peralatan yang mudah digunakan
• Dengan menggunakan berbagai kombinasi tools
• Dengan menggunakan script atau cara yang telah dibuat oleh seseorang hacker professional sebelumnya
• Dengan merusak infrakstruktur inti pada suatu system
Dengan berbagai motif diatas Hacker sendiri terbagi atas beberapa golongan, antara lain:
• White Hat (Security professional)
Benar-benar dengan tujuan murni riset, dan cenderung melakukan pertahanan.
• Black Hat (Hackers)
Yaitu hacker yang melakukan tindakan aktifitas illegal dan cenderung melakukan serangan.
• Gray Hat (Jenis Hacker yang paling baik diantara lainnya), yang didasari oleh beberapa landasan yaitu:
Ethical hacking
Legal (dengan persetujuan pemilik system terkait/ Under contract)
Melakukan teknik serangan untuk melindungi jaringannya.
Ancaman Management menurut Ethical Hacker adalah:
Vulnerabilities : Yaitu kelemahan infrakstruktur jaringan, Operating sytem atau Aplikasi yang memberikan celah seseorang untuk mengganggu
Threat : Tindakan dari orang luar maupun orang dalam pada suatu oranisasi yang mana mempunyai kemampuan untuk melakukan Vulnerabilities.
Ancaman = Vulnerabilities X Threat
Kejahatan oleh seorang hacker kini sudah mulai meningkat, dimana mulanya perbuatan seorang hacker disamakan dengan criminal dan karena bahaya serta akibat yang ditimbulkannya dampak bisa begitu besar, tak heran jika kini kejahatan hacker telah berevolusi setara perbuatan teroris, karena bisa merugikan bahkan bisa membahayakan suatu Negara sekalipun.
Apakah ethical hacking?
Ethical hacking bisa di jelaskan suatu Authorize untuk menggunakan tekhnik hacking secara legal untuk melakukan pengujian tentang keamanan jaringan pada suatu system, yang artinya seorang hacker tersebut telah mendapatkan ijin dari pemilik resource dan system tersebut, dengan cara melihat performansi dari system dan menguji keamanan dari suatu system tersebut dalam artian untuk menguji keamanan.
Aturan dari Ethical hacker dalam suatu perusahaan adalah, hacker yang bermaksud untuk memperabaiki keamanan suatu system.
langkah tersebut dilakukan oleh pemilik resource untuk mencegah akan adanya bahaya atau ancaman yang tidah diinginkan.

Tidak ada komentar: