Peretasan Etis - Apa Yang Perlu Anda Ketahui
Ketika dunia digital terus maju dan menciptakan kemajuan pesat, kejahatan dunia maya juga terjadi. Penjahat, khususnya penjahat dunia maya tidak perlu lagi meninggalkan zona nyaman mereka untuk melaksanakan kejahatan.Mereka mencapai hasil yang diinginkan hanya dengan beberapa klik mouse mereka dan koneksi internet yang kuat. Untuk mengatasi tren jelek ini, ada kebutuhan untuk Peretas Etis dan pemahaman tentang Peretasan Etis .
Peretasan yaitu disiplin yang sangat luas dan meliputi aneka macam topik seperti,
- Peretasan Situs Web
- Peretasan Email
- Peretasan Komputer
- Peretasan Etis
- Dll
Apa arti dari Ethical Hacking
Ethical Hacking juga dikenal sebagaiPenetration Testing adalah tindakan mengganggu / menembus sistem atau jaringan dengan persetujuan pengguna.Tujuannya yaitu untuk mengevaluasi keamanan suatu organisasi dengan mengeksploitasi kerentanan dengan cara penyerang sanggup mengeksploitasi mereka.Dengan demikian mendokumentasikan mekanisme serangan untuk mencegah kejadian ibarat itu di masa depan. Pengujian penetrasi selanjutnya sanggup diklasifikasikan menjadi tiga jenis.
1] Kotak hitam
Penguji penetrasi tidak ditawarkan perincian yang berkaitan dengan jaringan, atau infrastruktur jaringan.
2] Kotak abu-abu
Penguji penetrasi mempunyai rincian terbatas ihwal sistem yang akan diuji.
3] Kotak Putih
Penguji penetrasi juga disebut sebagai Ethical h4ck3r. Dia menyadari detail lengkap infrastruktur yang akan diuji.
Peretas etis dalam banyak kasus, memakai metode dan alat yang sama yang dipakai oleh peretas jahat tetapi dengan izin dari orang yang berwenang.Tujuan utama dari seluruh latihan yaitu untuk meningkatkan keamanan dan mempertahankan sistem dari serangan oleh pengguna jahat.
Selama latihan, peretas yang etis mungkin berusaha mengumpulkan sebanyak mungkin gosip ihwal sistem sasaran untuk menemukan cara menembus sistem.Metode ini juga dikenal sebagai Footprinting.
Ada dua jenis Footprinting -
- Aktif - Secara eksklusif membangun koneksi dengan sasaran untuk mengumpulkan informasi. Misalnya.Menggunakan alat Nmap untuk memindai target
- Pasif - Mengumpulkan gosip ihwal sasaran tanpa menciptakan koneksi langsung.Ini melibatkan pengumpulan gosip dari media sosial, situs web publik, dll.
Berbagai Fase Peretasan Etis
Berbagai tahapan Peretasan Etis termasuk-
1] Pengintaian
Langkah pertama Peretasan. Ini ibarat Footprinting, yaitu, fase pengumpulan informasi. Di sini, biasanya, gosip yang berkaitan dengan tiga kelompok dikumpulkan.
- Jaringan
- Tuan rumah
- Orang yang terlibat.
Peretas etis juga mengandalkan teknik rekayasa sosial untuk memengaruhi pengguna selesai dan mendapat gosip ihwal lingkungan komputasi organisasi.Namun, mereka dihentikan memakai praktik jahat ibarat menciptakan bahaya fisik kepada karyawan atau jenis upaya lain untuk memeras kanal atau informasi.
2] Memindai
Fase ini melibatkan
- Port scanning : memindai sasaran untuk gosip ibarat port terbuka, sistem Live, aneka macam layanan yang berjalan di host.
- Pemindaian Kerentanan : Ini dilakukan terutama melalui alat otomatis untuk mengusut kelemahan atau kerentanan yang sanggup dieksploitasi.
- Pemetaan Jaringan: Mengembangkan peta yang berfungsi sebagai panduan yang sanggup dipercaya untuk peretasan.Ini termasuk menemukan topologi jaringan, gosip host dan menggambar diagram jaringan dengan gosip yang tersedia.
- Mendapatkan Akses: Fase ini yaitu kawasan penyerang mengatur untuk masuk ke sistem. Langkah selanjutnya yaitu meningkatkan hak istimewanya ke tingkat eksekutif sehingga ia sanggup menginstal aplikasi yang ia perlukan untuk mengubah data atau menyembunyikan data.
- Mempertahankan Akses: Terus mempunyai kanal ke sasaran sampai kiprah yang direncanakan selesai.
Peran seorang Ethical Hacker dalam cybersecurity yaitu penting alasannya yaitu penjahat akan selalu ada di sana, berusaha menemukan celah, pintu belakang, dan cara diam-diam lainnya untuk mengakses data yang seharusnya tidak mereka miliki.
Untuk mendorong praktik Peretasan Etis, ada sertifikasi profesional yang anggun untuk peretas etis - Peretas Etis Bersertifikat (CEH). Sertifikasi ini meliputi lebih dari 270 teknologi serangan. Ini yaitu sertifikasi vendor-netral dari EC-Council, salah satu forum sertifikasi terkemuka.
0 Response to "Peretasan Etis - Apa Yang Perlu Anda Ketahui"
Posting Komentar