www.wikidata.id-id.nina.az
Artikel ini memiliki beberapa masalah Tolong bantu memperbaikinya atau diskusikan masalah masalah ini di halaman pembicaraannya Pelajari bagaimana dan kapan saat yang tepat untuk menghapus templat pesan ini Keakuratan artikel ini diragukan dan artikel ini perlu diperiksa ulang dengan mencantumkan referensi yang dapat dipertanggungjawabkan Diskusi terkait dapat dibaca pada the halaman pembicaraan Harap pastikan akurasi artikel ini dengan sumber tepercaya Lihat diskusi mengenai artikel ini di halaman diskusinya Pelajari cara dan kapan saatnya untuk menghapus pesan templat ini Artikel ini mungkin mengandung riset asli Anda dapat membantu memperbaikinya dengan memastikan pernyataan yang dibuat dan menambahkan referensi Pernyataan yang berpangku pada riset asli harus dihapus Pelajari cara dan kapan saatnya untuk menghapus pesan templat ini Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan Mohon bantu kami mengembangkan artikel ini dengan cara menambahkan rujukan ke sumber tepercaya Pernyataan tak bersumber bisa saja dipertentangkan dan dihapus Cari sumber Peretas Etis Bersertifikat berita surat kabar buku cendekiawan JSTOR April 2021 Pelajari cara dan kapan saatnya untuk menghapus pesan templat ini Certified Ethical Hacker CEH adalah kualifikasi yang diperoleh dengan menunjukkan pengetahuan dalam menilai keamanan sistem komputer dengan mencari kelemahan dan kerentanan dalam sistem target menggunakan pengetahuan dan alat yang sama dengan peretas blackhat tetapi dengan cara yang sah dan legal untuk menilai postur keamanan sistem target Pengetahuan ini dinilai dengan menjawab pertanyaan pilihan ganda mengenai berbagai teknik dan alat peretasan etis Kode untuk ujian CEH adalah 312 50 Sertifikasi ini sekarang telah dijadikan dasar dengan perkembangan ke CEH Praktis yang diluncurkan pada Maret 2018 tes keterampilan pengujian penetrasi di lingkungan lab di mana kandidat harus menunjukkan kemampuan untuk menerapkan teknik dan menggunakan alat pengujian penetrasi untuk berkompromi berbagai sistem simulasi dalam lingkungan virtual Daftar isi 1 Tahapan aktivitas hacking 1 1 Reconnaissance 1 2 Scanning 1 3 Pengambilan alih 1 4 Memelihara akses 1 5 Menutupi jejak 2 Teknologi hacking 2 1 Level sistem operasi 2 2 Level aplikasi 2 3 Shrink wrap code 2 4 Kesalahan konfigurasi 3 Pengelompokan peretas 3 1 Black hat hacker 3 2 White hat hacker 3 3 Grey hat hacker 4 Proses kerja peretas yang beretika 5 Jenis tes 5 1 Black box hacking 5 2 White box hacking 5 3 Grey box hacking 6 Vulnerability research and tools 7 Hacktivism 8 Laporan kerja peretas beretika 9 Lihat pula 10 Referensi 11 Pranala luarTahapan aktivitas hacking suntingBerikut ini akan dijelaskan tahapan tahapan tertentu yang dilakukan dalam aktivitas yang dilakukan oleh seorang peretas Reconnaissance sunting Tahap ini merupakan tahap mengumpulkan data Peretas akan mengumpulkan semua data sebanyak banyaknya mengenai target Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target Pengintaian secara aktif adalah proses pengumpulan data dengan berhubungan dengan target Peretas melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak banyaknya Scanning sunting Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas pre attack Pada tahap ini peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari jalan masuk untuk menguasai sistem Berbagai peralatan tools dapat membantu seorang peretas untuk melalui tahapan ini Pengambilan alih sunting Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban Memelihara akses sunting Setelah mendapatkan kekuasaan terhadap suatu sistem terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor rootkit trojan dan lain lain Agar dapat mempertahankan kekuasaannya peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama Menutupi jejak sunting Agar kegiatan dari seorang peretas tidak diketahui oleh korban maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan Maka itu sering kali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi hidden Teknologi hacking suntingUntuk menguasai komputer korban peretas hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban Elemen elemen atau jenis serangan bisa dikelompokan menjadi beberapa bagian Level sistem operasi sunting Banyaknya patch yang harus di install dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya hal ini dapat diperbaiki dengan rajin meng update komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux Level aplikasi sunting Aplikasi aplikasi biasanya memiliki kelemahan kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut Hal ini dapat menyebabkan peretas memanfaatkan kelemahan kelemahan tersebut Shrink wrap code sunting Banyak dari program program memiliki fitur tambahan yang tidak disadari oleh penggunanya yang malah bisa merusak sistem tersebut Kesalahan konfigurasi sunting Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada tingkat kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman Pengelompokan peretas suntingPeretas bisa dikelompokan berdasarkan aktivitas yang dilakukan Peretas yang beretika terdapat dalam golongan kategori white hat hacker tetapi ada juga yang terdapat dalam kategori grey hat hacker yang kemudian menjadi profesional kemanan dan menggunakan kemampuan mereka sesuai dengan peraturan peretas yang beretika Black hat hacker sunting Black hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk melakukan hal hal yang dianggap melanggar hukum dan merusak Ini adalah tipe peretas yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka Kelompok ini juga disebut sebagai cracker White hat hacker sunting White hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk menghadapi black hat hacker Umumnya mereka adalah profesional yang bekerja pada perusahaan keamanan dan disebut sebagai security analys security consultant dan sebagainya Grey hat hacker sunting Grey hat Hacker adalah jenis peretas yang bergerak diwilayah abu abu kadang kadang menjadi black hat hacker namun bisa juga menjadi white hat hacker Proses kerja peretas yang beretika suntingKegiatan peretas yang beretika dilakukan secara terstruktur dan sesuai dengan peraturan Sedalam dan sejauh apa tes keamanan yang dilakukan tergantung pada keinginan dan kebutuhan klien Berikut ini adalah langkah langkah yang harus dilakukan seorang peretas yang beretika sebelum memulai kegiatannya Berbicara dengan klien mendiskusikan apa yang dibutuhkan dan tujuan yang ingin dicapai Menyiapkan dan menandatangani dokumen NDA NonDisclosure Agreement bersama dengan klien Menyusun tim peretas dan menyiapkan jadwal tes keamanan Melakukan tes keamanan Melakukan analisis dari hasil tes kemanan dan menyiapkan laporan Mempresentasikan laporan kepada klien Jenis tes suntingBlack box hacking sunting Metode ini memposisikan peretas sebagai orang dari luar perusahaan yang tidak mengetahui perusahaan tersebut Peretas akan mencoba mencari informasi dari segala sumber informasi yang bisa didapatkan dan mencoba menerobos ke dalam perusahaan White box hacking sunting Metode ini memposisikan peretas sebagai orang yang telah mengetahui segala hal tentang perusahaan baik secara teknis maupun non teknis bahkan seorang yang memiliki akses ke dalam source code program dan segala informasi penting lainnya Jadi peretas telah mengetahui bagaimana jaringan perusahaan dibentuk sistem operasi yang digunakan pertahanan yang dimiliki prosedur dan segalanya Dengan informasi detail semacam ini peretas yang beretika akan mencoba menerobos ke dalam perusahaan untuk melihat kelemahan yang ada pada sistem pertahanan Grey box hacking sunting Metode ini juga dikenal dengan internal testing atau penetrasi pengujian yang dilakukan di dalam jaringan perusahaan Metode ini memiliki asumsi bahwa peretas mengetahui informasi sistem yang digunakan namun dalam tahap yang terbatas Vulnerability research and tools suntingVulnerability research merupakan salah satu cara untuk mengasah dan mengikuti perkembangan dalam dunia kegiatan peretas Vulnerability research merupakan proses menemukan dan mencari kelemahan yang memungkinkan suatu sistem di hack Beberapa situs sangat membantu dalam hal ini karena melaporkan berbagai permasalahan pada berbagai perangkat lunak Contohnya adalah Securitytracker 1 Securiteam 2 Hackerstorm 3 Secunia 4 Hackerwatch 5 Securityfocus 6 National Vulnerabillity Database 7 SCMagazine 8 Zone h 9 dan Milw0rm 10 Diarsipkan 2013 08 19 di Wayback Machine Hacktivism suntingHacktivism mengacu pada aktivitas peretas yang bermaksud untuk menyampaikan pesan agar didengar oleh orang orang tanpa diketahui identitasnya Kegiatan ini memiliki tujuan tertentu seperti tujuan sosial atau politik Kebanyakan dari peretas ini berpartisipasi dalam aktivitas seperti serangan terhadap website membuat virus atau kegiatan lain yang mendukung tujuan mereka Target dari hacktivism biasanya agensi pemerintah kelompok politik atau golongan lain yang dianggap salah atau buruk Laporan kerja peretas beretika suntingHasil dari penetrasi jaringan atau security audit adalah laporan dari peretas yang beretika Laporan ini menjelaskan detail dari kegiatan peretas jenis tes yang dilakukan dan metode yang digunakan Hasil ini akan diteliti lebih lanjut untuk mengetahui kelemahan kelemahan yang terdapat dalam sistem Laporan ini harus dijaga kerahasiaannya karena menampilkan risiko keamanan dan kelemahan dari suatu sistem yang dimiliki oleh suatu perusahaan Jika laporan ini jatuh pada tangan yang salah akan menyebabkan kehancuran pada perusahaan tersebut Lihat pula suntingHacker Virus komputer Trojan Backdoor Rootkit Perangkat perusakReferensi suntingGraves Kimberly 2007 CEH official certified ethical hacker review guide Canada Wiley Publishing Inc Gregg Michael 2008 The Certified Ethical Hacker India Dorling Kindersley S to 2009 Certified Ethical Hacker 100 illegal Jakarta Jasakom Niata Aliama 2008 Hacker Bersertifikat Jakarta Pranala luar sunting 11 Diarsipkan 2009 10 12 di Wayback Machine Penjelasan mengenai kegiatan peretas yang beretika 12 Diarsipkan 2016 05 29 di Wayback Machine Info pelatihan dan kegiatan peretas yang beretika Diperoleh dari https id wikipedia org w index php title Peretas Etis Bersertifikat amp oldid 24209385