Materi Ethical Hacking


RECONNAISSANCE ( Pengintaian ) adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.

Kami biasanya mengumpulkan informasi tentang tiga kelompok :
  1. 1. Jaringan
  2. 2. Tuan rumah
  3. 3. Orang yang terlibat
Ada dua jenis Footprinting:
  1. Aktif : Berinteraksi secara langsung dengan target untuk mengumpulkan informasi tentang target. Misalnya Menggunakan alat Nmap untuk memindai target.
  2. Pasif : Mencoba mengumpulkan informasi tentang target tanpa secara langsung mengakses target. Ini melibatkan pengumpulan informasi dari media sosial, situs web publik, dll.
SCANNING ( Memindai ) merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan.

Tiga jenis pemindaian terlibat:
  1. Pemindaian port : Fase ini melibatkan pemindaian target untuk informasi seperti port terbuka, sistem Live, berbagai layanan yang berjalan di host.
  2. Pemindaian Kerentanan : Memeriksa kelemahan atau kerentanan target yang dapat dieksploitasi. Biasanya dilakukan dengan bantuan alat otomatis
  3. Pemetaan Jaringan : Menemukan topologi jaringan, router, server firewall jika ada, dan meng-host informasi dan menggambar diagram jaringan dengan informasi yang tersedia. Peta ini dapat berfungsi sebagai bagian informasi yang berharga selama proses haking.
GIANING ACCESS ( Mendapatkan Akses ) Fase ini adalah tempat penyerang membobol sistem / jaringan menggunakan berbagai alat atau metode. Setelah masuk ke suatu sistem, ia harus meningkatkan hak istimewanya untuk tingkat administrator sehingga ia dapat menginstal aplikasi yang ia butuhkan atau memodifikasi data atau menyembunyikan data.

MAINTAINING ACCESS ( Menjaga Akses ) Peretas mungkin hanya meretas sistem untuk menunjukkannya rentan atau dia bisa sangat nakal sehingga dia ingin mempertahankan atau mempertahankan koneksi di latar belakang tanpa sepengetahuan pengguna. Ini dapat dilakukan dengan menggunakan Trojans, Rootkit, atau file berbahaya lainnya. Tujuannya adalah untuk mempertahankan akses ke target sampai dia menyelesaikan tugas-tugas yang dia rencanakan untuk capai di target itu.

COVERING TRACKS ( Meliputi Trek ) Tahap akhir seorang hacker yang cerdas selalu membersihkan semua bukti sehingga pada titik waktu berikutnya, tidak ada yang akan menemukan jejak yang mengarah padanya. Ini melibatkan memodifikasi / merusak / menghapus nilai-nilai Log, memodifikasi nilai-nilai registri dan menghapus semua aplikasi yang dia gunakan dan menghapus semua folder yang dia buat.

Kali Linux adalah distro turunan Debian dan juga penerus BackTrack yang
digunakan untuk melakukan penetrasi pada jaringan. Kali Linux memiliki ±300 tools
yang ada di dalamnya dengan fungsi masing - masing. Kali Linux juga bersifat Live
CD dan Installasi manual. Kali Linux juga di sebuat Open Source ( sistem operasi
gratis kita bisa mengedit sistem oprasinya ).

Information Gathering ( Pengumpulan Informasi ) Fase pertama dalam penilaian keamanan difokuskan pada pengumpulan informasi sebanyak mungkin tentang aplikasi target. Pengumpulan Informasi adalah langkah paling kritis dari tes keamanan aplikasi. Tes keamanan harus berusaha untuk menguji sebanyak mungkin basis kode. Jadi memetakan semua jalur yang mungkin melalui kode untuk memfasilitasi pengujian menyeluruh sangat penting.

Vulnerabilities Enumeration pada dasarnya kami memiliki aplikasi yang akan mengungkapkan kepada kami ketika nama pengguna sudah ada di sistem. Jika Anda melakukan sedikit riset tentang jenis kerentanan ini, Anda biasanya menemukan contoh halaman login yang, ketika mengirimkan kredensial yang salah, secara khusus akan memberi tahu pengguna (dan penyerang) apakah nama pengguna yang dimasukkan sudah ada pada sistem atau tidak.

Whois adalah suatu prosedur untuk mendapatkan informasi mengenai sebuah domain. Informasi yang bisa di dapat meliputi siapa pemilik Domain, dimana alamatnya, no telepon, alamat email, kapan domain ini di daftarkan dan kapan domain ini akan expired.

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya.
Ping (sering disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya.

Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

DNS ENUM ( DNS Enumeration / Enumerasi DNS ) Pencacahan DNS adalah proses menemukan semua server DNS dan catatan terkait untuk suatu organisasi. Pencacahan DNS akan menghasilkan nama pengguna, nama komputer, dan alamat IP dari sistem target potensial. Daftar catatan DNS memberikan gambaran umum tentang jenis catatan sumber daya (catatan basis data) yang disimpan dalam file zona Sistem Nama Domain (DNS). DNS mengimplementasikan database terdistribusi, hierarkis, dan redundan untuk informasi yang terkait dengan nama dan alamat domain Internet.

Ethical Hacker White Hats adalah orang baik, ethical hacker yang menggunakan keterampilan hacking mereka untuk tujuan defensif.

Black Hats Hacker Black Hats adalah orang jahat: hacker jahat atau cracker yang menggunakan keahlianmereka untuk tujuan ilegal atau jahat.
Posting Komentar (0)
Lebih baru Lebih lama