Konsep dasar peretasan etis

Peretasan Etis mengidentifikasi kerentanan atau kelemahan dalam sistem komputer atau jaringan dan mengembangkan strategi untuk melindungi dari kerentanan tersebut. Pada artikel ini, kami akan membahas semua konsep dasar yang terkait dengan peretasan etis.

Serangan peretasan

Peretasan adalah proses menemukan dan mengeksploitasi kerentanan dalam sistem komputer dan jaringan untuk mendapatkan akses ke sistem tersebut. Peretas kata sandi adalah jenis peretasan yang digunakan untuk mendapatkan akses ke suatu sistem. Peretasan adalah aktivitas penipuan yang memungkinkan penjahat membobol sistem, mencuri informasi pribadi, atau melakukan segala bentuk penipuan menggunakan perangkat digital.

Jenis-jenis hacker

Seseorang yang menemukan dan mengeksploitasi kerentanan dalam jaringan atau sistem komputer disebut hacker. Dia mungkin memiliki keterampilan pemrograman yang sangat maju dan pengetahuan kerja tentang keamanan jaringan atau komputer. Peretas dapat diklasifikasikan menjadi enam jenis.

1. Topi putih

Peretas Etis juga disebut Peretas Topi Putih. Peretas jenis ini mendapatkan akses ke sistem untuk mengidentifikasi kelemahannya dan menilai kerentanan sistem.

2. Topi hitam

Peretas Black Hat juga disebut “cracker”. Peretas jenis ini mendapatkan akses tidak sah ke komputer dan sistem jaringan untuk keuntungan pribadi. Pencurian data dan pelanggaran hak privasi adalah niat peretas ini.

3. Topi abu-abu

Grey Hat Hacker berada di perbatasan antara White Hat dan Black Hat Hacker. Peretas ini membobol sistem komputer atau jaringan tanpa izin untuk mengungkap kerentanan, tetapi menunjukkan kelemahan tersebut kepada pemilik sistem.

4. Script Pemula

Peretas pemula adalah pemrogram baru atau personel tidak terampil yang menggunakan berbagai alat peretasan yang dibuat oleh peretas lain untuk mendapatkan akses ke jaringan atau sistem komputer.

5. Aktivis Peretasan (“Hacktivist”)

Peretas aktivis atau “peretas” mungkin memiliki agenda sosial, politik, atau agama sebagai pembenaran untuk meretas situs web atau sistem lain. Seorang hacktivist umumnya meninggalkan pesan di situs web atau sistem yang dibajak untuk tujuan khusus mereka.

6. Phreaker:

Phreaker adalah peretas yang mengeksploitasi ponsel daripada mengeksploitasi komputer atau sistem jaringan.

Aturan Peretasan Etis

  • Sebelum meretas sistem jaringan atau komputer, Anda harus terlebih dahulu mendapatkan izin tertulis dari pemilik sistem.
  • Jadikan melindungi privasi pemilik sistem yang disusupi sebagai prioritas utama.
  • Laporkan semua kerentanan yang ditemukan secara transparan kepada pemilik sistem yang disusupi.
  • Vendor perangkat lunak dan perangkat keras yang menggunakan sistem atau produk itu juga harus diberi tahu tentang kerentanan sistem.

Peretasan etis

Informasi organisasi adalah salah satu aset terpenting bagi peretas etis. Informasi ini harus dilindungi dari semua serangan peretasan yang tidak etis untuk melindungi citra organisasi dan mencegah kerugian moneter. Peretas eksternal dapat menyebabkan banyak kerugian bagi organisasi dalam hal bisnis. Peretasan Etis mengidentifikasi kerentanan atau kelemahan dalam sistem komputer atau jaringan dan mengembangkan strategi untuk melindungi dari kerentanan tersebut.

Peretasan etis. legal atau ilegal?

Peretasan etis adalah aktivitas legal hanya jika peretas mengikuti semua aturan yang ditetapkan di bagian di atas. Dewan Perdagangan Elektronik Internasional menyediakan program sertifikasi untuk menguji keterampilan etis para peretas. Sertifikat ini harus diperbarui setelah jangka waktu tertentu. Ada sertifikasi hacker etis lain yang juga cukup, seperti sertifikasi RHC Red Hat dan Kali InfoSec.

Keterampilan yang diperlukan

Peretas etis membutuhkan keterampilan tertentu untuk mendapatkan akses ke komputer atau sistem jaringan. Keterampilan ini termasuk mengetahui cara memprogram, menggunakan Internet, memecahkan masalah, dan mengembangkan algoritme anti-keamanan.

Bahasa pemrograman

Peretas etis memerlukan penguasaan yang baik dari banyak bahasa pemrograman karena sistem yang berbeda dibangun dalam bahasa pemrograman yang berbeda. Gagasan mempelajari satu bahasa tertentu harus dihindari dan pembelajaran bahasa lintas platform harus diprioritaskan. Beberapa bahasa ini tercantum di bawah ini.

  • HTML: (lintas platform). Digunakan untuk peretasan web yang digabungkan dengan formulir HTML.
  • JavaScript: (lintas platform). Digunakan untuk peretasan web menggunakan skrip kode Java dan skrip lintas situs.
  • PHP: (lintas platform). Digunakan untuk peretasan web yang dikombinasikan dengan HTML untuk menemukan kerentanan di server.
  • SQL: (lintas platform). Digunakan untuk peretas web menggunakan injeksi SQL untuk mem-bypass proses login di aplikasi web atau database.
  • Python, Ruby, Bash, Perl (lintas platform).
  • C, C++ (lintas platform). Digunakan untuk menulis dan mengeksploitasi kode shell dan skrip: meretas kata sandi, memalsukan data, dll.

Anda juga perlu mengetahui cara menggunakan Internet dan mesin pencari untuk menemukan informasi secara efektif.

Sistem operasi Linux adalah yang terbaik untuk melakukan Peretasan Etis dan memiliki berbagai alat dan skrip untuk peretas dasar dan lanjutan.

Peralatan

Bagian ini menawarkan beberapa alat peretasan etis terbaik. Kami merekomendasikan penggunaan sistem operasi berbasis Linux untuk menjalankan Ethical Hacking.

John the Ripper adalah toolkit yang cepat dan andal yang berisi banyak mode cracking. Alat ini sangat dapat disesuaikan dan dikonfigurasi sesuai dengan kebutuhan Anda. Secara default, John the Ripper dapat bekerja dengan banyak tipe hash, termasuk traditional DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, extended DES, Kerberos, dan MS Windows LM. John juga mendukung kode berbasis DES lain yang hanya perlu dikonfigurasi. Alat ini juga dapat bekerja pada hash SHA dan hash Sun MD5, dan mendukung kunci privat OpenSSH, file PDF, ZIP, arsip RAR, dan Kerberos TGT.

John the Ripper berisi banyak skrip untuk tujuan berbeda, seperti unafs (peringatan tentang kata sandi yang lemah), unshadows (kombinasi kata sandi dan file bayangan), dan unshadows (menghapus duplikat dari daftar kata).

Medusa adalah alat akses brute force dengan desain yang sangat cepat, andal, dan modular. Medusa mendukung banyak layanan yang memungkinkan autentikasi jarak jauh, termasuk pengujian paralel multi-utas. Medusa juga mendukung banyak protokol seperti SMB, HTTP, POP3, MSSQL, SSH versi 2 dan masih banyak lagi.

Alat peretasan kata sandi ini adalah celah akses paralel terpusat dengan beberapa protokol serangan. Hydra sangat fleksibel, cepat, andal, dan mudah beradaptasi untuk menambahkan modul baru. Alat ini dapat memperoleh akses jarak jauh tanpa izin ke sistem, yang sangat penting bagi profesional keamanan. Hydra bekerja dengan Cisco AAA, Cisco Authorization, FTP, HTTPS GET/POST/PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH dan banyak lagi.

  • Kerangka Kerja Metasploit (MSF)

Kerangka Metasploit adalah alat pengujian penetrasi yang dapat mengeksploitasi dan memvalidasi kerentanan. Alat ini berisi sebagian besar opsi yang diperlukan untuk serangan rekayasa sosial dan dianggap sebagai salah satu kerangka eksploitasi dan rekayasa sosial yang paling populer. MSF diperbarui secara berkala. eksploitasi baru diperbarui saat dipublikasikan. Utilitas ini berisi banyak alat penting yang digunakan untuk membuat ruang kerja keamanan untuk sistem pengujian kerentanan dan penetrasi.

Ettercap adalah perangkat komprehensif untuk serangan man-in-the-middle. Utilitas ini mendukung koneksi langsung mengendus, memfilter konten dengan cepat. Ettercap dapat membagi protokol yang berbeda baik aktif maupun pasif dan mencakup banyak opsi analisis jaringan yang berbeda serta analisis host. Alat ini memiliki antarmuka GUI dan opsinya mudah digunakan bahkan untuk pengguna baru.

Wireshark adalah salah satu protokol jaringan terbaik untuk menganalisis paket yang tersedia secara bebas. Wireshark sebelumnya dikenal sebagai Ethereal. Alat ini banyak digunakan oleh industri maupun lembaga pendidikan. Wireshark menyertakan fitur “penangkapan langsung” untuk inspeksi paket. Data keluaran disimpan dalam XML, CSV, PostScript, dan dokumen teks biasa. Wireshark adalah alat analisis jaringan dan inspeksi paket terbaik. Alat ini memiliki antarmuka konsol dan antarmuka grafis; Opsi versi GUI sangat mudah digunakan.

Nmap adalah kependekan dari “network mapper”. Alat ini adalah utilitas open source yang digunakan untuk memindai dan mendeteksi kerentanan jaringan. Nmap digunakan oleh Pentester dan profesional keamanan lainnya untuk menemukan perangkat yang berjalan di jaringan mereka. Alat ini juga menampilkan layanan dan port dari setiap mesin host, mengidentifikasi potensi ancaman.

Untuk memulihkan kata sandi WPA/WPA2, Reaver menerapkan kekerasan pada PIN pendaftaran Wifi Protected Setup (WPS). Reaver dibangun untuk menjadi alat serangan WPS yang andal dan efektif dan telah diuji terhadap berbagai titik akses dan kerangka kerja WPS. Reaver dapat memulihkan kata sandi aman WPA/WPA2 titik akses yang diinginkan dalam 4-10 jam, tergantung pada titik akses. Namun dalam praktiknya, kali ini dapat dipotong setengahnya.

Otopsi adalah alat forensik all-in-one untuk pemulihan data cepat dan pemfilteran hash. Alat ini memulihkan file dan media yang dihapus dari ruang yang tidak terisi menggunakan PhotoRec. Otopsi juga dapat mengekstrak media ekstensi EXIF. Selain itu, pemeriksaan otopsi untuk indikator kompromi menggunakan pustaka STIX. Alat ini tersedia di baris perintah serta antarmuka GUI.

Kesimpulan

Artikel ini membahas beberapa konsep dasar Peretasan Etis, termasuk keterampilan yang diperlukan untuk peretasan etis, bahasa yang diperlukan untuk melakukan aktivitas ini, dan alat terbaik yang dibutuhkan oleh peretas etis.

Source link