Peretas Etis Bersertifikat
Artikel ini diduga merupakan hasil atau diduga menjadi target dari sebuah tugas sekolah atau kuliah. Harap baca halaman panduannya terlebih dahulu sebelum Anda memulai menyunting.
Berikut adalah daftar kesalahan umum yang sering ditemukan dilakukan oleh pengguna baru yang mendapat tugas sekolah atau universitas untuk menulis Wikipedia.
|
Cerified Ethical Hacking (atau peretas yang bersertifikat) merupakan aktivitas yang yang dilakukan oleh seorang peretas dengan seizin dan sepengetahuan pemilik dengan tujuan untuk meningkatkan level keamanan pada suatu sistem. Kegiatan peretas yang dilakukan tanpa sepengetahuan dan izin dari pemilik, walaupun memiliki tujuan yang baik tidak dapat dikategorikan sebagai peretas yang beretika dan berisiko mendapat ancaman hukuman yang sesuai jika korban merasa tidak senang dengan perbuatan peretas.
Tahapan Aktivitas Hacking
Ada tahapan-tahapan tertentu yang dilakukan dalam aktivitas yang dilakukan oleh seorang peretas
Reconnaissance
Reconnaissance adalah tahap mengumpulkan data. Peretas akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses reconnaissance ini terbagi menjadi dua yaitu Active dan Passive reconnaissance.
- Passive reconnaissance adalah proses pengumpulan data tanpa berhubungan langsung dengan target
- Active reconnaissance adalah proses pengumpulan data dengan berhubungan dengan target. Peretas melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak-banyaknya.
Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.
Gaining Access
Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban.
Maintaining Access
Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.
Covering Tracks
Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).
Teknologi Hacking
Untuk menguasai komputer korban, peretas hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen-elemen atau jenis serangan bisa dikelompokan menjadi beberapa bagian.
Level Sistem Operasi
Banyaknya patch yang harus diinstall dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya, hal ini dapat diperbaiki dengan rajin mengupdate komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux.
Level Aplikasi
Aplikasi-aplikasi biasanya memiliki kelemahan-kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut. Hal ini dapat menyebabkan peretas memanfaatkan kelemahan-kelemahan tersebut.
Shrink Wrap Code
Banyak dari program-program memiliki fitur tambahan yang tidak disadari oleh penggunanya, yang malah bisa merusak sistem tersebut.
Kesalahan Konfigurasi
Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada level kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya, yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman.
Pengelompokan Hacker
Peretas bisa dikelompokan berdasarkan aktivitas yang dilakukan. Peretas yang beretika terdapat dalam golongan kategori White hat Hacker, namun ada juga yang terdapat dalam kategori Grey hat Hacker yang kemudian menjadi profesional kemanan dan menggunakan kemampuan mereka sesuai dengan peraturan peretas yang beretika
Black hat Hacker
Black hat Hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah tipe peretas yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka. Kelompok ini juga disebut sebagai cracker.
White hat Hacker
White hat Hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk menghadapi Black hat Hacker. Umumnya mereka adalah profesional yang bekerja pada perusahaan keamanan dan disebut sebagai security analys, security consultant dan sebagainya.
Grey hat Hacker
Grey hat Hacker adalah jenis peretas yang bergerak diwilayah abu-abu, terkadang menjadi Black hat Hacker namun bisa juga menjadi White hat Hacker.
Proses Kerja Peretas yang Beretika
Kegiatan peretas yang beretika dilakukan secara terstruktur dan sesuai dengan peraturan. Sedalam dan sejauh apa tes keamanan yang dilakukan tergantung pada keinginan dan kebutuhan klien. Ada langkah-langkah yang harus dilakukan seorang peretas yang beretika sebelum memulai kegiatannya.
- Berbicara dengan klien, mendiskusikan apa yang dibutuhkan dan tujuan yang ingin dicapai.
- Menyiapkan dan menandatangani dokumen NDA (NonDisclosure Agreement) bersama dengan klien.
- Menyusun tim peretas dan menyiapkan jadwal security testing.
- Melakukan security testing.
- Menganalisa hasil dari ssecurity testing dan menyiapkan laporan.
- Mempresentasikan laporan kepada klien.
Jenis Testing
Black-box Hacking
Metode ini memposisikan peretas sebagai orang dari luar perusahaan yang tidak mengetahui perusahaan tersebut. Peretas akan mencoba mencari informasi dari segala sumber informasi yang bisa didapatkan dan mencoba menerobos ke dalam perusahaan.
White-box Hacking
Metode ini memposisikan peretas sebagai orang yang telah mengetahui segala hal tentang perusahaan baik secara teknis maupun non-teknis, bahkan seorang yang memiliki akses ke dalam source code program dan segala informasi penting lainnya. Jadi hacker telah mengetahui bagaimana jaringan perusahaan dibentuk, sistem operasi yang digunakan, pertahanan yang dimilikki, prosedur dan segalanya. Dengan informasi detail semacam ini, peretas yang beretika akan mencoba menerobos ke dalam perusahaan untuk melihat kelemahan yang ada pada sistem pertahanan.
Grey-box Hacking
Metode ini juga dikenal dengan internal testing atau penetrasi/pengujian yang dilakukan didalam jaringan perusahaan. Metode ini memiliki asumsi bahwa peretas mengetahui informasi sistem yang digunakan namun dalam tahap yang terbatas.
Vulnerability Research dan Tools
Vulnerability research merupakan salah satu cara untuk mengasah dan mengikuti perkembangan dalam dunia kegiatan peretas. Vulnerability research merupakan proses menemukan dan mencari kelemahan yang memungkinkan suatu sistem di-hack. Beberapa situs sangat membantu dalam hal ini karena melaporkan berbagai permasalahan pada berbagai software.
Hacktivism
Hacktivism mengacu pada aktivitas peretas yang bermaksud untuk menyampaikan pesan agar didengar oleh orang-orang tanpa diketahui identitasnya. Kegiatan ini memiliki tujuan tertentu seperti tujuan sosial atau politik. Kebanyakan dari peretas ini berpartisipasi dalam aktivitas seperti serangan terhadap website, membuat virus atau kegiatan lain yang mendukung tujuan mereka. Target dari hacktivism biasanya agensi [pemerintah], kelompok politik atau golongan lain yang dianggap ”salah” atau “buruk”.
Laporan Kerja Peretas Beretika
Hasil dari penetrasi jaringan atau security audit adalah laporan dari peretas yang beretika. Laporan ini menjelaskan detail dari keciatan peretas, jenis tes yang dilakukan dan metode yang digunakan. Hasil ini akan diteliti lebih lanjut untuk mengetahui kelemahan-kelemahan yang terdapat dalam sistem. Laporan ini harus dijaga kerahasiaannya karena menampilkan resiko keamanan dan kelemahan dari suatu sistem yang dimiliki oleh suatu perusahaan. Jika laporan ini jatuh pada tangan yang salah, akan menyebabkan kehancuran pada perusahaan tersebut.
Lihat pula
Pranala luar
- Penjelasan mengenai kegiatan peretas yang beretika http://www.eccouncil.org/ceh.htm
- Info pelatihan dan kegiatan peretas yang beretika http://www.infosecinstitute.com/courses/ethical_hacking_training.html
Referensi
- Graves, Kimberly. 2007. CEH: official certified ethical hacker review guide. Canada: Wiley Publishing, Inc.
- Gregg, Michael. 2008. The Certified Ethical Hacker. India: Dorling Kindersley
- S'to. 2009. Certified Ethical Hacker; 100% illegal. Jakarta: Jasakom
- Nia, Ta. 2008. Hacker Bersertifikat. Jakarta.