Keamanan

Konsep Dasar Peretasan Etis

Konsep Dasar Peretasan Etis
Peretasan Etis mengidentifikasi kerentanan atau kelemahan dalam sistem komputer atau jaringan dan menyusun strategi untuk melindungi kerentanan tersebut. Dalam artikel ini, kami akan membahas semua konsep dasar yang terkait dengan Peretasan Etis.

Peretasan

Peretasan adalah proses mengidentifikasi dan mengeksploitasi kerentanan dalam sistem komputer dan jaringan untuk mendapatkan akses ke sistem ini. Peretasan kata sandi adalah jenis peretasan yang digunakan untuk mendapatkan akses ke sistem. Peretasan adalah tindakan penipuan yang memungkinkan penjahat untuk menyerang sistem, mencuri data pribadi, atau melakukan penipuan dengan cara apa pun melalui perangkat digital.

Jenis Peretas

Seseorang yang menemukan dan mengeksploitasi kerentanan dalam jaringan atau sistem komputer disebut peretas. Dia mungkin memiliki keterampilan yang sangat maju dalam pemrograman dan pengetahuan tentang keamanan jaringan atau komputer. Hacker dapat dikategorikan menjadi enam jenis:

1. Topi putih

Peretas Etis juga disebut peretas White Hat Hat. Jenis peretas ini mendapatkan akses ke sistem untuk mengidentifikasi kelemahannya dan mengevaluasi kerentanan dalam sistem.

2. Topi hitam

Peretas Black Hat juga disebut "cracker".Jenis peretas ini mendapatkan akses tidak sah ke komputer dan sistem jaringan untuk keuntungan pribadi. Mencuri data dan melanggar hak privasi adalah niat peretas ini.

3. topi abu-abu

Peretas Gray Hat berada di perbatasan antara peretas White Hat dan Black Hat. Peretas ini membobol komputer atau sistem jaringan tanpa otorisasi untuk mengidentifikasi kerentanan, tetapi menyajikan kelemahan ini kepada pemilik sistem.

4. Pemula Skrip

Peretas pemula adalah pemrogram baru atau personel tidak terampil yang menggunakan berbagai alat peretasan yang dibuat oleh peretas lain untuk mendapatkan akses ke jaringan atau sistem komputer.

5. Aktivis Peretasan (“Hacktivists”)

Peretas Aktivis atau "Hacktivist" mungkin memiliki agenda sosial, politik, atau agama sebagai pembenaran mereka untuk meretas situs web atau sistem lain. Seorang Hacktivist umumnya meninggalkan pesan di situs web atau sistem yang dibajak untuk tujuan tertentu.

6. phreaker

Phreaker adalah peretas yang mengeksploitasi telepon, daripada mengeksploitasi komputer atau sistem jaringan.

Aturan untuk Peretasan Etis

Peretasan Etis

Informasi tentang organisasi adalah salah satu aset terpenting bagi peretas etis. Informasi ini perlu dilindungi dari semua serangan peretasan yang tidak etis untuk menyelamatkan citra organisasi dan mencegah kerugian moneter. Peretasan orang luar dapat menyebabkan banyak kerugian bagi organisasi dalam hal bisnis. Peretasan Etis mengidentifikasi kerentanan atau kelemahan dalam komputer atau sistem jaringan dan menyusun strategi untuk melindungi kerentanan ini.

Peretasan Etis: Legal atau Ilegal?

Peretasan Etis adalah tindakan hukum hanya jika peretas mengikuti semua aturan yang ditentukan di bagian di atas. Dewan Internasional E-Commerce menyediakan program sertifikasi untuk pengujian keterampilan peretas etis. Sertifikat ini harus diperbarui setelah jangka waktu tertentu. Ada sertifikat peretasan etis lainnya yang juga cukup, seperti sertifikasi RHC Red Hat dan Kali InfoSec.

Keterampilan yang Diperlukan

Peretas Etis membutuhkan keterampilan tertentu untuk mendapatkan akses ke komputer atau sistem jaringan network. Keterampilan ini termasuk mengetahui pemrograman, menggunakan internet, pemecahan masalah, dan merancang algoritma kontra-keamanan.

Bahasa pemrograman

Peretas Etis memerlukan perintah yang cukup dari banyak bahasa pemrograman, karena sistem yang berbeda dibuat dengan bahasa pemrograman yang berbeda. Gagasan mempelajari satu bahasa tertentu harus dihindari, dan mempelajari bahasa lintas platform harus diprioritaskan. Beberapa bahasa ini tercantum di bawah ini:

Anda juga harus tahu cara menggunakan Internet dan mesin pencari untuk mendapatkan informasi secara efisien.

Sistem Operasi Linux adalah yang terbaik untuk melakukan Peretasan Etis dan memiliki berbagai alat dan skrip untuk peretasan dasar dan lanjutan.

Alat

Bagian ini merekomendasikan beberapa alat Peretasan Etis terbaik. Kami menyarankan Anda menggunakan sistem operasi berbasis Linux untuk melakukan Peretasan Etis.

John the Ripper adalah toolkit yang cepat dan andal yang berisi banyak mode cracking. Alat ini sangat dapat disesuaikan dan dikonfigurasi sesuai dengan kebutuhan Anda. Secara default, John the Ripper dapat bekerja dengan banyak jenis hash, termasuk DES tradisional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES yang diperluas, Kerberos, dan MS Windows LM. John juga mendukung tripcode berbasis DES lainnya yang hanya perlu dikonfigurasi. Alat ini juga dapat bekerja pada hash SHA dan hash Sun MD5, dan mendukung kunci pribadi OpenSSH, file PDF, ZIP, arsip RAR, dan Kerberos TGT.

John the Ripper berisi banyak skrip untuk berbagai tujuan, seperti unafs (peringatan tentang kata sandi yang lemah), unshadows (gabungan kata sandi dan file bayangan), dan unique (duplikat dihapus dari daftar kata).

Medusa adalah alat login brute force dengan desain yang sangat cepat, andal, dan modular modular. Medusa mendukung banyak layanan yang memungkinkan otentikasi jarak jauh, termasuk pengujian paralel berbasis multi thread, Alat ini memiliki input pengguna yang fleksibel dengan desain modular yang dapat mendukung layanan brute force independen. Medusa juga mendukung banyak protokol, seperti SMB, HTTP, POP3, MSSQL, SSH versi 2, dan banyak lagi.

Alat serangan kata sandi ini adalah celah masuk paralel terpusat dengan beberapa protokol serangan. Hydra sangat fleksibel, cepat, andal, dan dapat disesuaikan untuk penambahan modul baru. Alat ini dapat memperoleh akses jarak jauh yang tidak sah ke suatu sistem, yang sangat penting bagi para profesional keamanan. Hydra bekerja dengan Cisco AAA, Cisco otorisasi, FTP, HTTPS GET/POST/PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH dan banyak lagi.

Metasploit Framework adalah alat pengujian penetrasi yang dapat mengeksploitasi dan memvalidasi kerentanan. Alat ini berisi sebagian besar opsi yang diperlukan untuk serangan rekayasa sosial, dan dianggap sebagai salah satu kerangka eksploitasi dan rekayasa sosial yang paling terkenal. MSF diperbarui secara berkala; eksploitasi baru diperbarui segera setelah diterbitkan. Utilitas ini berisi banyak alat yang diperlukan yang digunakan untuk membuat ruang kerja keamanan untuk pengujian kerentanan dan sistem pengujian penetrasi.

Ettercap adalah toolkit komprehensif untuk serangan "man in the middle". Utilitas ini mendukung sniffing koneksi langsung, menyaring konten dengan cepat. Ettercap dapat membedah berbagai protokol baik secara aktif maupun pasif, dan mencakup banyak opsi berbeda untuk analisis jaringan, serta analisis host. Alat ini memiliki antarmuka GUI, dan opsinya mudah digunakan, bahkan untuk pengguna baru.

Wireshark adalah salah satu protokol jaringan terbaik yang menganalisis paket yang tersedia secara bebas available. Wireshark sebelumnya dikenal sebagai Ethereal. Alat ini banyak digunakan oleh industri, serta lembaga pendidikan. Wireshark berisi kemampuan "langsung menangkap" untuk investigasi paket packet. Data keluaran disimpan dalam XML, CSV, PostScript, dan dokumen teks biasa. Wireshark adalah alat terbaik untuk analisis jaringan dan investigasi paket. Alat ini memiliki antarmuka konsol dan antarmuka pengguna grafis; opsi pada versi GUI sangat mudah digunakan.

Nmap adalah kependekan dari "pemeta jaringan".”Alat ini adalah utilitas sumber terbuka yang digunakan untuk memindai dan menemukan kerentanan dalam jaringan. Nmap digunakan oleh Pentester dan profesional keamanan lainnya untuk menemukan perangkat yang berjalan di jaringan mereka. Alat ini juga menampilkan layanan dan port dari setiap mesin host, memperlihatkan potensi ancaman.

Untuk memulihkan frasa sandi WPA/WPA2, Reaver menerapkan kekerasan terhadap PIN registrar Wifi Protected Setup (WPS). Reaver dibangun untuk menjadi alat serangan WPS yang andal dan efektif dan telah diuji terhadap berbagai titik akses dan kerangka kerja WPS. Reaver dapat memulihkan kata sandi aman WPA/WPA2 titik akses yang diinginkan dalam 4-10 jam, tergantung pada titik akses. Namun, dalam praktik sebenarnya, waktu ini mungkin dikurangi menjadi setengahnya.

Autopsi adalah utilitas forensik lengkap untuk pemulihan data yang cepat dan pemfilteran hash. Alat ini mengukir file dan media yang dihapus dari ruang yang tidak terisi menggunakan PhotoRec. Otopsi juga dapat mengekstrak multimedia ekstensi EXIF. Selain itu, Autopsi memindai indikator kompromi menggunakan perpustakaan STIX. Alat ini tersedia di baris perintah, serta antarmuka GUI.

Kesimpulan

Artikel ini membahas beberapa konsep dasar Peretasan Etis, termasuk keterampilan yang diperlukan untuk Peretasan Etis, bahasa yang diperlukan untuk melakukan tindakan ini, dan alat teratas yang dibutuhkan Peretas Etis.

Cara Mengembangkan Game di Linux
Satu dekade yang lalu, tidak banyak pengguna Linux yang memprediksi bahwa sistem operasi favorit mereka suatu hari nanti akan menjadi platform game po...
Port Sumber Terbuka dari Mesin Game Komersial
Rekreasi mesin game gratis, open source, dan lintas platform dapat digunakan untuk bermain lama serta beberapa judul game yang cukup baru. Artikel ini...
Game Baris Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar Anda saat menggunakan Linux-ini juga dapat menjadi sumber hiburan karena Anda dapat menggunakannya untuk me...