Mengidentifikasi Berbagai Jenis Teknologi Hacking
Selain berbagai jenis teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas, dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan
Application : Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker
Shrink-wrap code : Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi
Misconfigurations : Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan
Selain kategori aktif dan pasif, serangan dikategorikan sebagai serangan di dalam atau di luar. Gambar diatas menunjukkan hubungan antara serangan pasif dan aktif, dan serangan dari dalam dan luar. Serangan yang berasal dari dalam perimeter keamanan suatu organisasi adalah serangan di dalam dan biasanya disebabkan oleh “orang dalam” yang memperoleh akses ke sumber daya lebih banyak dari yang diperkirakan. Serangan dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau koneksi akses jarak jauh
Memahami Fase yang Berbeda yang Terlibat dalam Etika Hacking dan Daftar Lima Tahapan Etika Hacking
Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna
Tahap 3 : Mendapatkan Akses
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
Tahap 1 : Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
Tahap 5 : Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Tahap 4 : Mempertahankan Akses
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan
Selain berbagai jenis teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas, dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan
Application : Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker
Shrink-wrap code : Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi
Misconfigurations : Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan
Selain kategori aktif dan pasif, serangan dikategorikan sebagai serangan di dalam atau di luar. Gambar diatas menunjukkan hubungan antara serangan pasif dan aktif, dan serangan dari dalam dan luar. Serangan yang berasal dari dalam perimeter keamanan suatu organisasi adalah serangan di dalam dan biasanya disebabkan oleh “orang dalam” yang memperoleh akses ke sumber daya lebih banyak dari yang diperkirakan. Serangan dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau koneksi akses jarak jauh
Memahami Fase yang Berbeda yang Terlibat dalam Etika Hacking dan Daftar Lima Tahapan Etika Hacking
Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna
Tahap 3 : Mendapatkan Akses
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
Tahap 1 : Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.
Tahap 5 : Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Tahap 4 : Mempertahankan Akses
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan
No comments:
Post a Comment