Hacking Andika!!

download Hacking Andika!!

of 13

  • date post

    26-Oct-2015
  • Category

    Documents

  • view

    31
  • download

    0

Embed Size (px)

Transcript of Hacking Andika!!

MANAJEMEN & IMPLEMENTASI PROTEKSI

TEKNOLOGI INFORMASI

ETHICAL HACKING

Oleh :

I Pratama Andika (1104505082)

JURUSAN TEKNOLOGI INFORMASI

FAKULTAS TEKNIK UNIVERSITAS UDAYANA

2013

BAB I

PENDAHULUAN

Etika hacker adalah seorang ahli komputer dan jaringan yang menyerang sistem keamanan atas nama pemiliknya, mencari kelemahan sistemnya agar hacker tidak bisa mengeksploitasi. Untuk menguji sebuah sistem keamanan, ethical hacker menggunakan metode yang sama seperti rekan-rekan mereka yaitu para hacker, tetapi Laporan problem bukannya mengambil keuntungan dari mereka. Etika hacking juga dikenal sebagai tes penetrasi, intrusi teaming dan red teaming. Ethical Hacker kadang-kadang disebut white hat, sebuah istilah yang berasal dari film-film Barat lama, di mana "orang baik" mengenakan topi putih dan "jahat" memakai topi hitam.

Salah satu contoh pertama ethical hacker di tempat kerja pada tahun 1970-an, saat itu pemerintah Amerika Serikat memanggil sekelompok ahli yang disebut red team untuk menghack sistem komputer mereka. Menurut Ed Skoudis, Vice President dari Strategi Keamanan Sistem prediktif 'Global Integritas praktek konsultasi, etika hacking terus tumbuh dalam industri TI, dan menjadi semakin umum di luar pemerintah dan sektor teknologi di mana ia dimulai. Banyak perusahaan besar, seperti IBM, mempertahankan para ethical hacker.BAB II

PEMBAHASAN

2.1 Pengertian Ethical Hacking

Ethical Hacker Merupakan seorang yang berprofesi sebagai tenaga ahli di bidang keamanan sistem yang menerapkan kemampuan hacking untuk tujuan pertahanan dari para pelaku hacking. Seorang ethical hacker lebih didefinisikan sebagai seorang professional untuk keamanan system data. Etichal hacker selalu meminta ijin dari pemilik system untuk mengakses computer yang ada didalamnya, tentu saja berbeda dengan malicious hacker yang berusaha memasuki system secara illegal. Dalam prakteknya, Ethical hacker menggunakan perangkat lunak dan teknik yang juga dilakukan oleh malicious hacker untuk mencari kelemahan pada sistem dan jaringan komputer targetnya, dengan tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem.

Ethical Hacker merupakan seorang yang berprofesi sebagai tenaga ahli di bidang keamanan sistem yang menerapkan kemampuanhackinguntuk tujuan pertahanan dari para pelakuhacking. Seorang ethical hacker lebih didefinisikan sebagai seorang professional untuk keamanan system data. Etichal hacker selalu meminta ijin dari pemilik system untuk mengakses computer yang ada didalamnya, tentu saja berbeda dengan malicious hacker yang berusaha memasuki system secara illegal. Dalam prakteknya,Ethical hackermenggunakan perangkat lunak dan teknik yang juga dilakukan olehmalicious hackeruntuk mencari kelemahan pada sistem dan jaringan komputer targetnya.

2.2Tugas dan Tujuan Ethical Hacker

Tugas yang dilakukan ethical hacker :

a. Uji penetrasi Melakukan usaha-usaha untuk memasuki sistem. Seperti layaknya seorang malicious hacker untuk mencari kelemahan-kelemahan sistem.

b. Uji keamanan Mengamankan dan melindungi system, setelah menemukan kelemahan-kelemahan yang ada pada sistem dengan perangkat-perangkat dan teknologi yang dibutuhkan.Tujuan Ethical Hacker1. Melakukan hacking untuk mengeksploitasi kelemahan sistem dalam rangka update dan penyempurnaan sistem.

2. Melakukan hacking untuk mencari tahu dimana mulai bekerja mengamankan sistem.

3. Menjamin semua informasi dan layanannya beroperasi seaman mungkinUntuk menjadi seorang ethical hacker harus memiliki kemampuan seperti layaknya seorang malicious hacker, bahkan harus melebihinya.

2.3 Tahap-Tahapan Dalam Melakukan Ethical Hacking

Sebelum hacker dapat melakukan ethical hacking, hacker harus mengetahui tahapan-tahapan dalam melakukannya, beriku adalah tahapannya :

1. Reconnaissance

Dalam fase ini penyerang mencari informasi tentang target dengan secara active atau passive.

Pasif : tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan dalam jaringan, rekayasa social.

Aktif : berinteraksi langsung dengan target. Menggunakan telepon atau bertatap muka, misal berbicara dengan resepsionis, menelpon layanan pelanggan atau dukungan teknis.

2. Scanning

Dalam fase ini penyerang memulai memeriksa target untuk mencari satu atau lebih entri/cara memasuki sistem/jaringan

3. Gaining

Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Exploit dapat terjadi pada jaringan LAN, locally, internet, offline sebagai bagian penipuan dan Pencurian. Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.4. Maintaining Acses

Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem. Proses menguasai sistem dan mempertahankan akses misal dengan memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi. Hacker dapat meng upload, download hingga manipulasi data / aplikasi / konfigurasi dari sistem yang dimiliki.

5. Covering Tracks

Menunjuk pada aktifitas yang dilakukan oleh hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi.Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.Jadi pada fase ini semua jejak hacker kan dihapus.

2.4 Klasifikasi Hacker

Berikut ini pembagian dan nama bagi seorang hacker, jadi setiap jenis hacker memiliki skill yang berbeda-beda :

1. Black Hats

Individu dengan kemampuan komputer luar biasa, mengambil jalur untuk aktifitas yang melanggar dan merusak dengan tujuan ilegal dan jahat. Atau disebut juga cracker. Kategori ini banyak berhubungan dengan aktifitas kriminal dan dicari penegak hukum.

Black hat hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type hacker yang selalu digambarkan dan mendapat berita dari media massa akibat ulah mereka. kelompok ini juga disebut sebagai cracker.2. White Hats

White hats Individu berprofesi untuk memiliki kemampuan hacker dan menggunakannya untuk tujuan pertahanan. Atau disebut juga security analyst. White hats Individu Adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang bekerja pada perusahaan kemanan dan umumnya juga disebut sebagai security analyst, security consultan dsb.3. Gray Hats

Individu yang bekerja di dua posisi yaitu menyerang dan bertahan dalam berbagai waktu tertentu. Memiliki keyakinana bila siapa yang dapat masuk membuka informasi memiliki kebijaksanaan atas informasi tersebut.

4. Suicide Hacker

Terorisme cyber sejauh ini masih lebih banyak mitos daripada kenyataan. Film-film seperti die hard 4.0 juga memberikan gambaran tenatang hal semacam ini dimana hacker menguasai jaringan semua komputer dari sebuah negara sehingga ia bisa melakukan banyak hal untuk membuat kekacauan. Ledakan gas terjadi dimana-mana, Listrik dan air dimatikan sehingga negara menjadi kacau balau dan porak poranda. kejadian ini memang hanya terjadi di film dan belum pernah terjadi dalam dunia nyata, namun bukan hal yang mustahil melakukan itu. Hacker jenis ini tidak takut ancaman hukuman 100 tahun sekalipun dan hanya mempunya tujuan membuat kekacauan yang sebesar-besarnya. Suicide hacker, bisa disetarakan dengan tindakan bom bunuh diri yang marak dijaman modern ini atau berbagai tindakan terror dari teroris.

2.5 Klasifikasi Ethical Hacker

Ethical hacker juga memiliki beberapa klasifikasi, berikut akan dijelaskan :

1. Former Black Hat

Reformasi dari cracker menjadi sisi pertahanan. Bahan keamanan sesuai dengan pengalaman.Masih kurang kredibilitas, setelah memasuki informasi yang sensitif karena ketidak hati-hatian dengan dunia hacker berakibat resiko pada perusahaan.

2. White Hats

Independent security consultant baik perseorangan atau grup.Merasa berpengetahuan tentang segala aktifitas black hat. Sehingga diketahui memiliki efisiensi dalam gathering information seperti black hat.3. Consulting Firm

Bagian sebuah firma ICT sebagai third party bagi evaluasi keamanan.Memiliki kemampuan dan kredibiliatas yang bagus.

2.6Skill Dalam Ethical Hacking

Ethical Hacker perlu memiliki keterampilan keamanan. Meskipun hacker tidak harus menjadi ahli dalam segala hal, hacker harus memiliki bidang keahlian. Keterampilan ini meliputi :

1. Routers

Pengetahuan tentang router, protokol routing, dan daftar kendali akses (ACL). Sertifikasi

Seperti Cisco Certified Network Associate (CCNA) atau Cisco Certified Internetworking Expert (CCIE) dapat membantu.

2. Microsoft

Keterampilan dalam konfigurasi, operasi, dan manajemen sistem berbasis Microsoft. Ini dapat menjalankan gamut dari Windows NT ke Windows 2003. Individu -individu ini mungkin Microsoft Certified Administrator (MCSA) atau Microsoft Certified Security Engineer (MCSE) bersertifikat.

3. Linux

Pemahaman yang baik dari Linux / UNIX OS. Ini termasuk pengaturan keamanan, konfigurasi, dan layanan seperti Apache. Individu ini mungkin bersertifikat Red Hat, atau Linux.

4. Firewall

Pengetahuan tentang konfigurasi firewall dan pengoperasian sistem deteksi intrusi (IDS) dan intrusion prevention systems (IPS) dapat membantu saat melakukan tes keamanan. Individu dengan keahlian ini dapat disertifikasi dalam Cisco Certified Security Professional (CCSP) atau Checkpoint Certified Security Administrator (CCSA).

5. Mainframe

Meskipun mainframe t