Seminar Nasional (Demo Hacking)

Web Hacking Security

      Untuk mengisi mata kuliah Sistem Informasi yang kosong, diganti dengan mengikuti Seminar Demo Hacker yang diadakan ICT (Information and Communication Technology) di Auditorium lantai 4 gedung BJ Habibie Fakultas Sains dan Teknologi UIN Maulana Malik Ibrahim Malang.


 Pengertian Hacker
       Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. untuk Lebih Lengkapnya bisa dibuka DI SINI 


Pengelompokan Hacker:
 - Black hat hacker
 - White hat hacker
 - Grey hat hacker
 - Suicide hat hacker

Pemahaman Dasar Ethical Hacker

  Keamanan komputer menjadi penting, sebab:
   -Perkembangan komputer
   -Ketergantungan manusia
   -Tuntutan kompleksitas semakin tinggi
   -Keamanan menjadi anak tiri
   -Kemampuan orang disebut hacker menjadi menurun
   -Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

 Terminologi Hacker
    => Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
    => Threat adalah sebuah potensi serangan terhadap kemanan yang ada ketika terdapat suatu keadaan yang memungkinkan, aksi, atau kejadian yang dapat menembus keamanan dan dapat menyebabkan kerusakan. Sebuah threat adalah kemungkinan bahaya yang timbul karena adanya kelemahan pada sistem.
    => Attack adalah sebuah penyerangan pada sistem kemanan yang berasal dari suatu tindakan yang disengaja untuk menyingkirkan security service dan melanggar aturan keamanan pada sistem.
    => Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.

Elemen-Elamen Keamanan (CIA):
  - Confidentiality
     Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang dikehendaki.
 - Integrity/Integritas
    Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki.
 - Availability
    Keamanan informasi data untuk ketersediaan atau keberadaannya.

 Triangel Keamanan

Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu :
1. Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

2. Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

3. Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

4. Maintenance Access
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.

5. Covering Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.

Referensi/Sumber:
http://ahmad-prayitno.com/2009/12/pengertian-vulnerability/
- http://dewabayu.web.ugm.ac.id/buku/12/introduction-network-security
http://ahmad-prayitno.com/2009/12/pengertian-exploit/
- http://ahmad-prayitno.com/2009/12/tahapan-penetration-testing-hacking/

Unknown

Tidak ada komentar:

Posting Komentar

www.lowongankerjababysitter.com www.lowongankerjapembanturumahtangga.com www.lowonganperawatlansia.com www.lowonganperawatlansia.com www.yayasanperawatlansia.com www.penyalurpembanturumahtanggaku.com www.bajubatikmodernku.com www.bestdaytradingstrategyy.com www.paketpernikahanmurahjakarta.com www.paketweddingorganizerjakarta.com www.undanganpernikahanunikmurah.com

Instagram