Selasa, 20 November 2012
Ethical Hackers
Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Dengan mengikuti metodologi yang mirip dengan yang penyerang, ethical hacker berusaha untuk melihat jenis informasi publik tentang organisasi tersebut. kebocoran Informasi dapat mengungkapkan rincian penting tentang sebuah organisasi, seperti struktur, aset, dan mekanisme defensif. Setelah ethical hacker mengumpulkan informasi ini, informasi dievaluasi untuk menentukan apakah memiliki resiko potensial atau tidak. Ethical Hacker melakukan probing lebih lanjut untuk menguji untuk setiap kelemahan yang tak terlihat.
Kerahasiaan informasi klien adalah salah satu masalah yang paling dominan dalam panduan ethical hacking. Ketika bekerja pada sebuah proyek, ethical hacker mungkin akan menemukan beberapa informasi penting tentang pengguna atau perusahaan. Ia harus memastikan bahwa informasi ini dirahasiakan. Semua hasil, didokumentasikan serta dalam format elektronik, harus disimpan dalam kondisi yang aman. Informasi dapat berarti banyak pengguna atau perusahaan, dan karenanya ethical hacker menghormati prioritas kliennya
Pengelompokan Hacker
Pengelompokan hacker dilakukan berdasarkan aktifitas yang mereka lakukan, beberapa tipe hacker yaitu :
1. Black Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang bersifat merusak dan melanggar hukum. Kelompok ini lebih tepatnya disebut sebagai cracker.
2. White Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Kelompok ini juga dikenal dengan nama security analys, security consultant dan lain-lain.
3. Grey Hat Hacker
merupakan jenis hacker yang memiliki dua keyakinan, kadang mereka menjadi white hat hacker dan kadang pula mereka menjadi black hat hacker.
4. Suicide hacker
Merupakan jenis hacker yang tidak takut pada ancaman hukuman, dan mempunyai tujuan melakukan kekacauan yang sebesar-besarnya. Suicide hacker bisa disejajarkan dengan para teroris bom bunuh diri yang tidak takut mati.
Pengelompokan Jenis Serangan
Untuk menguasai komputer korban hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen atau jenis serangan ini dapat dikelompokkan sebagai berikut :
1. Serangan Sistem Operasi
Hari ini sistem operasi yang kompleks adalah hal yang alami. Sistem operasi menjalankan banyak service, port, dan mode akses yang luas dan memerlukan tweakinguntuk mengunci mereka. Instalasi default dari sistem operasi yang paling memiliki jumlah besar service yang berjalan dan port yang terbuka. Menerapkan patch dan hotfix tidak mudah dalam jaringan yang kompleks saat ini. Penyerang mencari vulnerability sistem operais dan mengeksploitasinya untuk mendapatkan akses ke jaringan.
2. Serangan Aplikasi
Pengembang perangkat lunak memiliki jadwal yang ketat untuk menyampaikan produk tepat waktu. Extreme Programming sedang naik daun dalam perangkat lunak rekayasa metodologi. Aplikasi perangkat lunak datang dengan ribuan fungsionalitas dan fitur. Tidak ada waktu yang cukup untuk melakukan pengujian lengkap sebelum melepaskan produk. Keamanan sering dipikirkan kemudian dan biasanya disampaikan sebagai komponen "add-on". Rendahnya atau tidak adanya pemeriksaan kesalahan aplikasi dapat mengarah ke "Serangan Buffer Overflow".
3. Serangan Shrink Wrap Code
Mengapa memembalikan kemudi ketika Anda dapat membeli "libraries" dan kode? Ketika Anda menginstal sistem operasi/aplikasi, ia datang dengan ribuan sampel script untuk membuat kehidupan administrator mudah. Masalahnya adalah "tuning yang tidak baik" atau penyesuaikan script ini. Hal ini akan menyebabkan kode default atau memungkinkan serangan shrink wrap code.
4. Serangan Miskonfigurasi
Sistem yang harusnya cukup aman berhasil dihack karena mereka tidak dikonfigurasi dengan benar. Sistem yang kompleks dan administrator yang tidak memiliki ketrampilan yang diperlukan atau sumber daya untuk memperbaiki masalah. Administrator akan membuat konfigurasi sederhana yang bekerja. Dalam rangka untuk memaksimalkan peluang Anda untuk mengkonfigurasi mesin dengan benar, menghapus service yang tidak diperlukan atau perangkat lunak.
Tutorial Ethical Hacking
http://www.youtube.com/watch?v=efMbgI0eeKU
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar