HACKER
Modul 1 - Pengenalan Etika
Hacking
Oleh :
-Fressy Nugroho, MT
-Cyb3rL4bD0s Security Team
Hack Value
penting
Exploit
vulnerability
Vulnerability
dapat memicu
penghilangan data.
Target of Evaluation : Sistem atau organisasi yang akan diserang oleh hacker
Zero-day Attack
belum pernah
Daisy Chaining
Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena
ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh
melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan
dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh
orang yang tidak seharusnya.
Availability
Keamanan atas ketersediaan layanan informasi.
Authenticity
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh
pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem
informasi yang diakses.
Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak
dapat di tolak bahwa mereka telah mengirim atau menerima sebuah file yang
mengakomodasi perubahan nilai dari data tersebut.
Ethical Hacker
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs yang
sangat complex. Sebagai contoh : jika seorang hacker mencoba menguji suatu
situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang
bisa memperbaiki kebobolan system yang ia masuki.
2. Memahami dan memiliki pengetahuan yang lebih di bidang arsitektur jaringan,
sistem operasi dan pemrograman.
3. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.
4. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.
5. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak
pemahaman tentang sistem operasi, jaringan dan pemrograman.
Klasifikasi Hacker
1.Script Kiddies : Merupakan hacker pemula yang memiliki sedikit pengetahuan
dan menggunakan tools buatan orang lain, biasanya tidak dapat
mengembangkan serangan dan pertahanan.
2.Black Hats : Tipikal hacker yang berbahaya dan jahat, biasanya dimotivasi oleh
uang, balas dendam, kriminal, teroris, aktivis, dll.
3.White Hats : Merupakan tipikal ethical hacker yang memiliki skill dan
pengetahuan teknik hacking untuk membantu pertahanan terhadap
penyerangan-penyerangan dan membuat sistem lebih secure/aman. Sering kali
disebut dengan Konsultan Sekuriti, Analist, atau Engineer.
4.Grey Hats : Ini merupakan hacker yang tidak ada batasan baik atau jahat,
terkadang melakukan penyerangan, tetapi terkadang menjadi konsultan
keamanan, bisa saja dikarenakan mereka butuh uang, tergantung pekerjaan apa
yang mereka dapat.
5.Cyber Terrorist : TIpikal hacker jahat, biasanya secara organisasi/group,
mereka menyebarkan ancaman-ancaman untuk tujuan tertentu (agama, politik,
nasionalis, atau aktivis)
6.State-sponsored Hackers : Merupakan hacker terlatih yang dibiayai oleh
negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber
(cyber warfare). Mereka adalah hacker yang memilikikemampuan tinggi dan
banyak uang karena disponsori oleh negara.
Klasifikasi Hacker
7. Hacktivist : Merupakan salah satu black hat, mereka menyerang sambil
menyebarkan suatu pesan khusus. Melalui deface website, serangan DoS, dll.
8. Corporate Hackers : Tipikal hacker yang menyerang properti intelektual dan
data penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan
informasi mengenai kompetitor suatu perusahaan.
Tahapan Hacking
1. Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait
sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.
2. Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah
ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.
3. Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account
yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai,
sehingga diketahui titik lemah dari proteksi yang ada.
4. Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem
sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password,
menebak password serta melakukan BufferOverflow
5. Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan
privilege tertinggi (administrator atau root) sistem dengan cara password
cracking atau exploit memakai get admin, sechole atau lc_messages.
6. Piffering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted
sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan
user data
Tahapan Hacking
7. Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau
menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan
penggunaan hide tool seperti macam macam root kit dan file streaming.
8.Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai
untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi.
9. Denial of Service (DoS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada
sistem sasaran sebagai usaha terakhir.
Happy Hunting
and Good
Luck KASIH
SEKIAN
DAN TERIMA