Home Umum ETHICAL HACKER
formats

ETHICAL HACKER

Published on September 21, 2012, in Umum.

ETHICAL HACKER.

“HACKER” adalah: Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer,atau jaringan komputer.”

Pernah dengar ada sekelompok orang ataupun hanya seorang saja, yang kerjanya ngetes keamanan sistem perusahaan, atau sistem komputer dan tebak……dia bakal di bayar mahal untuk itu. Yup, mereka ini yang disebut HACKER, lebih tepatnya ETHICAL HACKER.
Ethical Hacker adalah hacker yang melakukan penyusupan ke dalam suatu sistem, mencari kelemahan, mengeksploitasi sistem dan melakukan pencegahan terhadap lubang-lubang kelemahan yang ada atas ijin pemilik sistem tersebut serta membuat laporan atau report secara tertulis untuk dijadikan acuan keamanan sistem.mereka ini yang tetap membuat jaringan internet dan komputer di dunia ini jadi aman, menemukan celah-celah baru untuk terus diperbaiki sehingga keamanannya tetap terjamin dan hal yang mereka kerjakan itu adalah:
1. Riset dan penelitian
2. Security Project

Pada bagian Riset, mereka akan mencari kelemahan dari sistem untuk selanjutnya dibuat laporan dan diberitakan di publik dengan terlebih dahulu mengontak vendor pembuat sistem tersebut. Ada 2 bagian dalam Security Project ini yang akan kita bahas yang pertama adalah:

VULNERABILITY ASSESSMENT (VA)
Pada hal ini, security auditor harus mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahan-kelemahan aktual yang berhubungan dengan host-host dari klien si security auditor.Yang akan dilakukan di VA mencakup:

1. Test VA dapat dilakukan di area internal, DMZ atau external.
2. Tidak menyerang security hole (kelemahan-kelemahan/lubang keamanan)
3. Tidak melakukan serangan Denial of Service ataupun Buffer Overflow
4. Automated Vulnerability Scanner seperti Nessus, Max Patrol 7 atau Acunetix akan menjadi tools utama.

So, jelas bahwa dalam VA, yang terjadi adalah kita menganalisa suatu sistem, melakukan pencegahan terhadap penyalahgunaan Automated Vulnerability Assessment Tools dan melakukan reporting sesuai dengan hasil-hasil yang ditemukan.

PENETRATION TESTING (PT)
Pada hal ini, security auditor tidak hanya harus mencari kelemahan pada server dan aplikasi yang terkait tetapi juga menyerangnya serta berusaha mendapatkan akses di target untuk me-remote server dari jauh. Gampangnya, kita disuruh masuk ke server dan mendapatkan hak akses ke server, dengan cara ini kelemahan sebuah sistem menjadi jelas karena semuanya dilakukan secara langsung (live hacking).
Yang akan dilakukan pada PT mencakup:

1. Sama halnya dengan test VA, hak akses ke area internal, DMZ atau external.
2. Kelemahan-kelemahan yang ada akan ditest dan diserang.
3. Serangan berbahaya seperti DoS dan Buffer Overflow akan dipraktekkan atas ijin klien.
4. Scanner otomatis (Automated Web Assesment Tool, Automated Vulnerability Scanner) akan lebih banyak digunakan, bahkan termasuk exploit dan tool-tool lain.

Ada 2 Tipe Penetration Testing

1. Black Box Penetration Testing
• Pada umumnya, pen tester (penetration tester) tidak dibekali pengetahuan yang cukup pada remote host/remote network (jaringan target).
• Hanya nama perusahaan dan alamat IP yang dapat diketahui.
• Merupakan simulasi dari dunia hacking sebenarnya yang dilakukan oleh hacker yang tidak mempunyai pengetahuan tentang remote network (jaringan target)

2. White Box Penetration Testing
• Pen Tester dibekali pengetahuan yang cukup tentang remote network.
• Mengetahui seluk beluk semua tipe peralatan jaringan (Cisco gear, TCP/IP, DNS, Data routing, dll)
• Pengetahuan akan WebServer (Apache, Netscape, IIS, Zeus dll)
• Operating System (Windows/*nix)
• Database Platform (Oracle,Ms SQL Server, MySql)
• Load Balancers (Alteon)
• Firewalls (IDS, IPS, Cisco PIX, dll)
• Merupakan simulasi dari dunia hacking yang sebenarnya, dipraktekkan oleh hacker yang memiliki kompetensi dan pengetahuan yang sangat luas.

memang banyak org yang melakukan pentest tapi tidak mengerti apa tujuan sebenarnya dari pentest itu sendiri.

PenTest = Penetrasi Test (suatu pekerjaan yg dilakukan untuk mencari kelemahan atau vulnerable dari target atau site atau apapun dengan (harus di ingat) dengan seijin pemiliknya. Apabila penetrasi dilakukan tanpa seijin pemiliknya itu termasuk dalam golongan “Attack” walaupun seorang yg melakukan “penetrasi” tersebut tidak merusak sistem atau menghapus database dari target victim.
Hacker ada 2 bagian yaitu : Red Team dan Blue Team, Red Team yg disebut juga sebagai Tim Aggressor / penyerang sedangkan Blue Team disebut juga sebagai Tim Defence / pertahanan.

Hacker bukan hanya tentang keahlian seseorang untuk menyerang, tetapi dia juga harus punya pengetahuan untuk memperbaiki atau mengembalikan system dalam kondisi semula pasca penyerangan itu bisa disebut Hacker. Janganlah seperti istilah ‘Bisa Bongkar, tapi gak bisa Masang” Alien seharusnya “Kalo bisa Bongkar, Pasti bisa Masang”

Nah, udah ngerti kan bahwa di dunia ini tetap ada kebaikan dan kejahatan. Keduanya hidup dalam satu lingkaran yang namanya bumi. So, mustahil khan kalo ga ada persaingan antara 2 sifat ini. Hacker yang baik, dia tau hal-hal yang harus dia kerjakan sebagai seorang hacker. Kalau anda melihat ada hacker yang merusak situs dan mengambil data-data seenaknya (maaf, maksud saya meng-copy-paste data) lihat lagi bahwa apa yang dilakukannya hanya sebuah implementasi dari pengetahuan yang ia dapatkan. Sejogyanya, apabila Anda menemukan suatu penemuan, maka Anda akan ingin untuk segera merealisasinya bukan?!

Sumber : http://devilzc0de.org

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>