Hacking merupakan upaya yang dilakukan untuk mengakses
sistem atau computer orang lain pada jaringan atau sistem informasi tanpa
memiliki ijin. Dengan kata lain, melakukan akses kedalam system secara illegal.
Pelaku hacking dapat dibedakan menjadi 4 macam :
Hacker
Pelaku hacking yang bertujuan
menyampaikan informasi kelemahan dan saran/solusi kepada pemilik sistem
dalam meningkatkan mekanisme keamanannya.
Cracker
Pelaku hacking yang bertujuan
merusak sistem yang dikuasainya.
Carder
Pelaku hacking yang bertujuan
untuk memperoleh akun kartu kredit dan menggunakannya dalam layanan e-commerce.
Phreaker
Pelaku hacking yang
mengkhususkan dirinya pada pembobolan sistem komunikasi.
Hactivisme
tindakan pelaku hacking dalam
rangka menyuarakan pesan-pesan yang termotivasi dari kejadian-kejadian sosial
dan politik.
Tujuan Hacking
Usaha yang dilakukan pelaku hacking,
yaitu memfokuskan diri untuk melakukan serangan yang dapat menembus keamanan
sistem computer, keamanan sistem computer mencakup 4 unsur dasar yaitu:
-
Kerahasiaan
-
Keaslian
-
Keterpaduan
-
Ketersediaan
Ethical Hacker
Merupakan seorang yang
berprofesi sebagai tenaga ahli di bidang keamanan sistem yang menerapkan
kemampuan hacking untuk tujuan pertahanan dari para pelaku hacking.
Seorang ethical hacker lebih didefinisikan sebagai seorang professional untuk
keamanan system data. Etichal hacker selalu meminta ijin dari pemilik system
untuk mengakses computer yang ada didalamnya, tentu saja berbeda dengan
malicious hacker yang berusaha memasuki system secara illegal. Dalam
prakteknya, Ethical hacker menggunakan perangkat lunak dan teknik yang
juga dilakukan oleh malicious hacker untuk mencari kelemahan pada sistem
dan jaringan komputer targetnya.
Tugas yang dilakukan ethical hacker :
Tugas yang dilakukan ethical hacker :
-
Uji penetrasi
Melakukan
usaha-usaha untuk memasuki system. Seperti layaknya seorang malicious hacker
untuk mencari kelemahan-kelemahan system.
-
Uji keamanan
Mengamankan
dan melindungi system, setelah menemukan kelemahan-kelemahan yang ada pada
system dengan perangkat-perangkat dan teknologi yang dibutuhkan.
Tujuan Ethical hacker
Tujuan Ethical hacker
1.
Melakukan hacking untuk
mengeksploitasi kelemahan sistem dalam rangka update dan penyempurnaan sistem.
2.
Melakukan hacking untuk
mencari tahu dimana mulai bekerja mengamankan sistem.
3.
Menjamin semua informasi dan
layanannya beroperasi seaman mungkin.
-
Vulnerability
merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan
hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah
kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan
administrator.
-
Thread merupakan salah satu dari tiga komponen yang
memberikan kontribusi kepada Risk Management Model, yang digunakan untuk
menghadapi ancaman (managing threats).
-
Attack merupakan
aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
-
Exploit adalah
sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan.
Pengelompokan Hacker:
Pengelompokan Hacker:
-
Black Hat Hacker
Black hat hacker adalah jenis hacker yang dianggap melanggar hukum dan merusak.
Black hat hacker adalah jenis hacker yang dianggap melanggar hukum dan merusak.
-
White Hat Hacker
adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker.
adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker.
-
Grey Hat Hacker
adalah jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka juga bisa berubah menjadi Black Hat Hacker.
adalah jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka juga bisa berubah menjadi Black Hat Hacker.
-
Suicide Hacker
jenis hacker yang hanya mempunya tujuan membuat kekacauan yang sebesar-besarnya.
jenis hacker yang hanya mempunya tujuan membuat kekacauan yang sebesar-besarnya.
Tahap aktivitas Hacking:
-
Reconnaissance: tahap mengumpulkan data dimana hacker
akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang
bersangkutan.
-
Scanning: tanda dari dimulainya sebuah serangan hacker (pre-attack).
-
Gaining Acces: tahap penerobosan (penetration) setelah
hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban
melalui tahapan scanning.
-
Maintaining acces: tahap dimana seorang hacker yang
telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan
kekuasannya dengan berbagai cara
-
Covering Tracks: tahapan dimana seorang hacker berusaha
menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan
dengan berbagai cara.
Tidak ada komentar:
Posting Komentar