Mengenal Ethical Hacker dan Pengaruh Positifnya

Mengenal Ethical Hacker dan pengaruh positifnya adalah informasi tambahan yang berguna bagi pengguna jasanya. Ethical hacking atau peretas bersertifikat adalah tindakan hacking yang dilakukan atas izin dan sepengetahuan pemilik komputer / jaringan. Pelaku berusaha mencari kelemahan sistem keamanan suatu jaringan komputer. Ethical hacker menggunakan alat / program yang sama seperti hacker yang memiliki kepentingan jahat. Tapi bukan untuk berbuat kejahatan melainkan supaya pemilik dapat memperbaiki masalah keamanan dan membuat sistemnya lebih  aman.

Ethical Hacker atau hacker etis adalah ahli komputer yang memiliki sertifikat resmi / sah untuk meretas sistem komputer dengan tujuan untuk melindungi dari para hacker kriminal. Kita mengenal ethical hacker bahwa mereka mengidentifikasi kerentanan dan kelemahan suatu sistem komputer / jaringan dan menyarankan cara menghilangkannya. Ahli komputer yang memiliki  pengetahuan tentang pemrograman, jaringan, perangkat keras dan sistem operasi. Pengetahuan mendalam mengenai sistem operasi populer seperti Windows maupun Linux. Juga memiliki pengetahuan tentang area keamanan dan masalah terkait. Kita mengenal ethical hacker bahwa pekerjaan utamanya adalah memastikan keamanan sistem informasi organisasi customer.

Kerahasiaan informasi klien adalah hal yang sangat penting dalam etika hacking. Customer / pengguna jasa memberikan informasi rahasia tentang infrastruktur sistem mereka seperti alamat IP, kata sandi, dan lainnya.  Dan ketika sedang meretas sistem komputer customer,  mereka mungkin akan menemukan informasi rahasia penting mengenai perusahaan. Hasil peretasan didokumentasikan dan harus disimpan dalam kondisi yang aman. Dia perlu menjelaskan kelemahan sistem customer dan menyarankan prosedur penghindaran. Informasi dapat berarti banyak bagi customer dan karenanya  ethical  hacker  harus menghormati privasi customer serta merahasiakan informasi ini.

kita mengenal Ethical Hacker dalam proses kerjanya :
  1. Berbicara dengan klien, mendiskusikan apa yang dibutuhkan dan tujuan yang ingin dicapai.
  2. Menyiapkan dan menandatangani dokumen NDA (NonDisclosure Agreement) bersama dengan klien.
  3. Menyusun tim peretas dan menyiapkan jadual tes keamanan.
  4. Melakukan tes keamanan.
  5. Melakukan analisis dari hasil tes kemanan dan menyiapkan laporan.
  6. Mempresentasikan laporan kepada klien. Laporan ini menjelaskan detail dari kegiatan peretas, jenis tes yang dilakukan dan metode yang digunakan.
 

mengenal ethical hacker

Pengaruh positif dari ethical hacker :
  1. Menemukan kerentanan atau celah keamanan sistem
  2. Mencegah kebocoran informasi customer
  3. Mencegah perusakan dan pencurian data oleh pihak yang tidak bertanggung jawab
  4. Menjadi lawan bagi para hacker jahat yang mencuri informasi
  5. Mengurangi penyebaran virus di internet
  6. Menjaga perusahaan maupun pemerintahan dari pencurian informasi
  7. Meningkatkan security awareness dari kliennya
  8. Membantu mempersiapkan keamanan sistem jika terjadi serangan cyber
Teknologi yang bisa digunakan hacker adalah trojans, backdoor, sniffer, rootkit, exploit, buffer overflows, dan SQL Injection. Sebagian besar tool hacking mengeksploitasi kelemahan berikut:
  1. Sistem Operasi . Administrator menginstal sistem operasi dengan pengaturan default sehingga berpotensi rentan di eksploitasi.
  2. Program Aplikasi. Aplikasi pemrograman yang kurang teruji keamanannya, dapat dimanfaatkan hacker jahat.
  3. Kode Shrink-wrap. Program dengan fitur tambahan yang tidak diketahui pengguna, yang dapat digunakan untuk mengubah sistem operasi. Misalnya macro Microsoft Office yang dapat menjalankan script program dari dalam aplikasi.
  4. Kesalahan konfigurasi. Konfigurasi  yang tidak tepat atau konfigurasi default untuk meningkatkan kemudahan user, dapat menyebabkan kerentanan.
mengenal ethical hacker
Tahapan aktivitas hacking secara umum
Reconnaissance

Ini merupakan tahap mengumpulkan data. Peretas akan mengumpulkan data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif.

Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target. Pengintaian secara aktif adalah proses pengumpulan data yang berhubungan dengan target dan lingkungan target.

Scanning

Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas. Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Dari informasi yang didapat pada tahap sebelumnya, peretas bisa mencari jalan masuk untuk menguasai sistem. Dengan dibantu dengan berbagai peralatan (tools). Memindai port menggunakan tools seperti Nmap atau Nessus untuk mencari port yang terbuka. Meneliti setiap patch instalasi dan mencoba mengeksploitasi celah yang ada. Melakukan percobaan melewati IDS (Intrusion Detection System), IPS (Intrusion Prevention System), atau pun firewall.

Pengambilan alih

Pada tahap ini peretas akan memulai proses penyerangan terhadap kelemahan yang terdapat pada komputer atau sistem target melalui penetrasi.

Memelihara akses

Setelah mendapatkan akses terhadap sistem komputer target, peretas akan akan berusaha mempertahankannya dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Peretas bahkan dapat mencegah peretas lain memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.

Menutupi jejak

Agar kegiatan peretas tidak diketahui oleh target, maka peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Mereka membuatnya dalam modus tersembunyi (hidden).

mengenal ethical hacker
Certified Ethical Hacker (CEH)

Sertifikasi dicapai dengan mengikuti ujian C|EH setelah mengikuti pelatihan di Pusat Pelatihan Terakreditasi (ATC – Accredited Training Center), atau diselesaikan melalui portal pembelajaran EC-Council, iClass. Ujian C|EH berfokus pada serangan malware terbaru, alat peretasan terbaru, dan serangan baru yang muncul di dunia maya. Mencakup tantangan peretasan di akhir setiap modul dan sesuai dengan Kerangka NICE 2.0 untuk memastikan pemetaan peran pekerjaan yang sistematis.

Jika Anda memilih untuk belajar sendiri, aplikasi harus diisi dan bukti 2 tahun pengalaman bekerja bidang keamanan informasi yang relevan. Jika tidak, perlu latar belakang pendidikan. Versi C|EH saat ini adalah Versi 11 yang menggunakan kode ujian EC-Council 312-50. Harga CEH V11 adalah $ 1199. Ujian ini memiliki 125 pertanyaan pilihan ganda, dengan batas waktu 4 jam. Sertifikasi ulang setiap 3 tahun, untuk minimal 120 kredit.

C|EH juga diakreditasi oleh ANSI – American National Standard Institute. Telah menerima akreditasi GCT (GCHQ Certified Training). GCHC -Government Communications Headquarters adalah organisasi intelijen dan keamanan yang bertanggung jawab untuk menyediakan intelijen sinyal (SIGINT) dan jaminan informasi kepada pemerintah dan angkatan bersenjata negara Inggris. Sertifikasi C|EH juga diakui Computer Network Defense Service Providers DoD (CND-SP’s), bagian dari Departemen Pertahanan Amerika Serikat.


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *