Materi Pembelajaran untuk Hacking

 


Panduan Untuk Keamanan Dasar, Pengujian Penetrasi, Dan Peretasan Lainnya


DAFTAR ISI :

  • Pengantar
  • BAB 1 : Peretasan - Gambaran Umum
  • BAB 2 : Penetration Testing (Pengujian Penetrasi)
  • BAB 3 : Panduan Keamanan dasar
  • BAB 4 : Panduan Keamanan untuk Kantor dan Organisasi
  • BAB 5 : Beberapa Tips untuk Keamanan Komputer

Pengantar

Badan intelijen dan layanan keamanan dari banyak negara menganggap peretasan sistem dan jaringan komputer mereka sebagai ancaman nasional terbesar. Apa yang dulunya dianggap sebagai lelucon tidak berbahaya yang dimainkan oleh kutu buku komputer kini telah berkembang menjadi kejahatan yang setara dengan yang lain dalam hal akibatnya. Ini dipandang sama parahnya dengan terorisme oleh banyak negara dan dikutuk oleh pemerintah dunia pada umumnya.

Dalam istilah sederhana, peretasan tidak lain adalah membobol komputer atau sistem orang lain dengan menghindari langkah-langkah keamanan dan mencuri informasi yang terkandung di dalamnya, atau lebih buruk, menyabotase seluruh sistem.

Akar peretasan dapat ditelusuri kembali ke tahun 1960-an dan 70-an ketika gerakan "Yippies" mencapai puncaknya. Yippies adalah anggota dan pengikut Youth International Party, yang tidak lain adalah produk dari gerakan anti-perang saat itu. Kelompok tersebut sebagian besar terdiri dari kaum muda dan merupakan kontrabultural pada tingkat paling dasar. Mereka terlibat dalam melakukan lelucon jalanan yang rumit dan mengajari anggotanya teknik menyadap saluran telepon.


Bab 1: Peretasan - Gambaran Umum

Pada bab ini kami akan memberi Anda gambaran umum tentang apa sebenarnya peretasan itu dan kemudian melanjutkan untuk melihat klasifikasi berbagai jenis peretas.

Dalam bentuknya yang paling mendasar, peretasan dapat didefinisikan sebagai proses memastikan dan eksploitasi selanjutnya dari berbagai kekurangan dan kelemahan dalam sistem komputer atau jaringan sistem komputer semacam itu. Eksploitasi ini dapat berupa mengakses dan mencuri informasi, mengubah konfigurasi, mengubah gambar struktur sistem komputer dan sebagainya.

Seluruh spektrum peretasan bukanlah sesuatu yang hanya ditemukan di negara-negara maju. Faktanya, dengan jenis kemajuan yang telah disaksikan di bidang teknologi informasi selama dua dekade terakhir, tidak mengherankan bahwa banyak komunitas peretas yang paling ulet berbasis di negara-negara berkembang di Selatan dan Selatan. -Asia Timur.

Ada begitu banyak layar asap dan ambiguitas di dunia peretas sehingga sangat sulit untuk menunjukkan aktivitas tertentu sebagai peretasan atau tidak. Ambiguitas ini sedemikian rupa sehingga istilah "hacker" menjadi sasaran banyak kontroversi. Dalam beberapa konteks, istilah ini digunakan untuk merujuk pada setiap orang yang memiliki perintah atas sistem dan jaringan komputer. Dalam konteks lain, ini digunakan untuk merujuk pada spesialis keamanan komputer yang berusaha untuk menemukan dan memasang celah dalam sistem. Mereka kadang-kadang disebut kerupuk. Tetapi lebih lanjut tentang klasifikasi peretas akan dibahas secara rinci di bagian akhir bab ini.

Banyak alasan mungkin ada di balik peretasan. Beberapa melakukannya dengan alasan menghasilkan uang yang sangat mudah ditebak. Mereka mungkin mencuri dan mengambil informasi dari sistem komputer, atau menanam informasi yang salah dengan imbalan keuntungan moneter. Beberapa yang lain melakukannya hanya untuk tantangan seluruh aktivitas. Terburu-buru melakukan sesuatu yang dilarang, mengakses apa yang dilarang. Dan yang lain adalah dunia komputer yang setara dengan penjahat sosial yang dapat mengakses jaringan atau sistem dan berebut, sehingga menjadikannya sama sekali tidak berguna bagi pengguna jaringan tersebut.


Ada orang yang meretas sistem sebagai tanda protes terhadap otoritas. Alih-alih vokal menentang kebijakan yang mereka anggap tidak masuk akal, mereka menggali ke dalam sistem jaringan teknologi yang digunakan oleh otoritas dan mendatangkan malapetaka.

Klasifikasi - Macam-macam

Berdasarkan modus operasinya dan maksud di balik tindakannya, peretas dapat diklasifikasikan ke dalam jenis berikut;

Peretas topi putih atau dikenal sebagai White Hat hackers

Istilah white hat digunakan untuk merujuk pada seseorang yang meretas sistem komputer atau jaringan untuk maksud yang tidak bermaksud jahat. Mereka dapat melakukannya sebagai bagian dari serangkaian pengujian yang dilakukan untuk memeriksa keefektifan sistem keamanan mereka atau sebagai bagian dari penelitian dan pengembangan yang dilakukan oleh perusahaan yang memproduksi perangkat lunak keamanan komputer.

Juga dikenal sebagai peretas etis, mereka melakukan penilaian kerentanan dan uji penetrasi (yang akan dijelaskan secara rinci di bab-bab selanjutnya).


Peretas topi hitam atau Black Hat

Seorang black hat hacker, seperti namanya adalah kebalikan dari white hat hacker baik dari segi niat maupun metodologi. Mereka melanggar jaringan karena niat malafide untuk keuntungan moneter dan pribadi. Mereka adalah komunitas ilegal yang sesuai dengan stereotip yang umumnya dianggap sebagai penjahat komputer.

Mereka mendapatkan akses ke sistem dan mencuri atau menghancurkan informasi atau memodifikasinya. Mereka mungkin mengubah program sedemikian rupa sehingga tidak berguna bagi pengguna yang dituju. Ketika mereka melihat titik lemah atau area rawan dalam sistem, mereka mengendalikan sistem melalui titik lemah tersebut. Mereka menyembunyikan pemilik, otoritas, dan masyarakat umum tentang kerentanan tersebut. Mereka tidak melakukan upaya untuk memperbaiki kekosongan kecuali pemerintahan mereka menghadapi ancaman dari pihak ketiga.

Peretas topi abu-abu atau dikenal sebagai Grey hat hackers

Seorang hacker topi abu-abu memiliki campuran aneh dari karakteristik topi hitam dan topi putih. Dia menjelajah internet dan mengendus kesalahan jaringan dan meretas ke dalam sistem. Dia melakukannya dengan tujuan tunggal untuk menunjukkan kepada administrator sistem bahwa jaringan mereka memiliki cacat dalam hal keamanan. Setelah diretas ke dalam sistem, mereka mungkin menawarkan untuk mendiagnosis dan memperbaiki kerusakan untuk pertimbangan yang sesuai.

Post a Comment

0 Comments