Peretasan

Peretasan Etis - Apa yang perlu Anda ketahui

Peretasan Etis - Apa yang perlu Anda ketahui

Seiring dunia digital terus maju dan membuat kemajuan pesat, kejahatan dunia maya juga terjadi. Penjahat, khususnya penjahat dunia maya tidak perlu lagi keluar dari zona nyamannya untuk melakukan kejahatan. Mereka mencapai hasil yang diinginkan hanya dengan beberapa klik mouse dan koneksi internet yang kuat. Untuk memerangi tren buruk ini, diperlukan Ethical Hacker dan pemahaman tentang Peretasan Etis.

Peretasan adalah disiplin yang sangat luas dan mencakup berbagai topik seperti,

Baca baca: Apa itu Black Hat, Grey Hat atau White Hat Hacker or?

Apa yang dimaksud dengan Peretasan Etis?

Peretasan Etis juga dikenal sebagai Pengujian Penetrasi adalah tindakan menyusup/menembus sistem atau jaringan dengan persetujuan pengguna. Tujuannya adalah untuk mengevaluasi keamanan suatu organisasi dengan mengeksploitasi kerentanan dengan cara yang dapat dieksploitasi oleh penyerang. Dengan demikian mendokumentasikan prosedur serangan untuk mencegah kejadian serupa di masa depan. Pengujian penetrasi selanjutnya dapat diklasifikasikan menjadi tiga jenis:.

1] kotak hitam

Penguji penetrasi tidak ditawarkan detail apa pun yang berkaitan dengan jaringan, atau infrastruktur jaringan.

2] Kotak abu-abu

Penguji penetrasi memiliki detail terbatas tentang sistem yang akan diuji.

3] Kotak Putih

Penguji penetrasi juga disebut sebagai Peretas etis. Dia mengetahui detail lengkap dari infrastruktur yang akan diuji.

Peretas etis dalam banyak kasus, menggunakan metode dan alat yang sama yang digunakan oleh peretas jahat tetapi dengan izin dari orang yang berwenang. Tujuan akhir dari keseluruhan latihan ini adalah untuk meningkatkan keamanan dan mempertahankan sistem dari serangan oleh pengguna jahat.

Selama latihan, seorang hacker etis dapat mencoba untuk mengumpulkan informasi sebanyak mungkin tentang sistem target untuk menemukan cara untuk menembus sistem. Metode ini juga dikenal sebagai Footprinting.

Ada dua jenis Jejak kaki-

  1. Aktif - Langsung membangun koneksi dengan target untuk mengumpulkan informasi. Misalnya. Menggunakan alat Nmap untuk memindai target
  2. Pasif - Mengumpulkan informasi tentang target tanpa membuat koneksi langsung. Ini melibatkan pengumpulan informasi dari media sosial, situs web publik, dll.

Berbagai Fase Peretasan Etis

Tahapan yang berbeda dari Peretasan Etis termasuk-

1] Pengintaian

Langkah pertama Peretasan. Ini seperti Jejak Kaki, i.e., Fase pengumpulan informasi. Di sini, biasanya, informasi yang terkait dengan tiga kelompok dikumpulkan.

  1. Jaringan
  2. Tuan rumah
  3. Orang yang terlibat.

Peretas etis juga mengandalkan teknik rekayasa sosial untuk memengaruhi pengguna akhir dan memperoleh informasi tentang lingkungan komputasi organisasi. Namun, mereka tidak boleh menggunakan praktik jahat seperti membuat ancaman fisik terhadap karyawan atau jenis upaya lain untuk memeras akses atau informasi.

2] Pemindaian

Fase ini melibatkan-

  1. Pemindaian port: memindai target untuk informasi seperti port terbuka, sistem Live, berbagai layanan yang berjalan di host.
  2. Pemindaian Kerentanan: Hal ini dilakukan terutama melalui alat otomatis untuk memeriksa kelemahan atau kerentanan yang dapat dieksploitasi.
  3. Pemetaan Jaringan: Mengembangkan peta yang berfungsi sebagai panduan yang andal untuk peretasan. Ini termasuk menemukan topologi jaringan, informasi host dan menggambar diagram jaringan dengan informasi yang tersedia available.
  4. Mendapatkan Akses: Fase ini adalah di mana penyerang berhasil mendapatkan entri ke dalam sistem. Langkah selanjutnya melibatkan menaikkan hak istimewanya ke tingkat administrator sehingga dia dapat menginstal aplikasi yang dia butuhkan untuk mengubah data atau menyembunyikan data.
  5. Mempertahankan Akses: Terus memiliki akses ke target hingga tugas yang direncanakan selesai.

Peran Peretas Etis dalam keamanan siber penting karena orang jahat akan selalu ada di sana, mencoba menemukan celah, pintu belakang, dan cara rahasia lainnya untuk mengakses data yang seharusnya tidak mereka lakukan.

Untuk mendorong praktik Peretasan Etis, ada sertifikasi profesional yang baik untuk peretas etis - Peretas Etis Bersertifikat (CEH). Sertifikasi ini mencakup lebih dari 270 teknologi serangan. Ini adalah sertifikasi vendor-netral dari EC-Council, salah satu lembaga sertifikasi terkemuka.

Baca selanjutnya: Kiat untuk menjauhkan Peretas dari komputer Windows Anda.

Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...
Tombol tengah mouse tidak berfungsi di Windows 10
Itu tombol tengah mouse membantu Anda menelusuri halaman web dan layar yang panjang dengan banyak data. Jika itu berhenti, Anda akhirnya akan mengguna...
Cara Mengganti Tombol Kiri & Kanan Mouse di PC Windows 10
Sudah menjadi hal biasa bahwa semua perangkat mouse komputer dirancang secara ergonomis untuk pengguna yang tidak kidal. Tetapi ada perangkat mouse ya...