Postingan

Menampilkan postingan dari Desember, 2010

PEMAHAMAN DASAR ETHICAL HACKER (3/3)

Gambar
PENGELOMPOKAN JENIS SERANGAN Untuk menguasai komputer korban, hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputerkorban. Element-element atau jenis serangan ini bisa dikelompokkan menjadi beberapa bagian yaitu : 1. Level Sistem Operasi Seberapa banyaknya patch yang harus anda install dalam sebulan? pernahkah anda diminta agar menginstall patch sesegera mungkin agar tidak diserang oleh worm, virus atau hacker? ini adalah contoh kelemahan sistem operasi yang umumnya bisa diperbaiki bila anda rajin-rajin mengupdate komputer anda dengan tambahan atau patch yang disediakan oleh vendor sistem operasi seperti windows atau linux.

PEMAHAMAN DASAR ETHICAL HACKER (2/3)

Gambar
Tahapan Aktifitas Hacking Semakin anda mengenal korban, semakin dekat anda kepada kemenangan. Semakin mengenal musuh anda, semakin anda mengenal kelemahannya karena itu tidaklah heran, musuh dalam selimut adalah musuh yang berbahaya. Anda memang bisa menjadi koboi, berjalan dengan gagah berani, masuk ke bank, menodongkan pistol dan merampokan uang yang ada kemudian kabur namun kemungkinan keberhasilan dan keselamatan anda mungkin hanya 0.00001%. Perampok biasanya mengamati terlebih dahulu bank yang akan dirampok, menyusun rencana, dan bahkan menggambarkan peta untuk kabur dengan kondisi lalu lintas yang macet. Semakin matang dan semakin rinci perencanaan yang dilakukan, keberhasilan perampok akan semakin tinggi demikian juga halnya dengan aksi hacking. Seorang hacker dalam melakukan penyerangan terhadap targetnya. Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu : 1. Reconnaissance Reconnaissance adalah tahap mengumpulkan data dimana hacker akan mengu

PEMAHAMAN DASAR ETHICAL HACKER (1/3)

Gambar
Terminologi - Terminologi Dasar Kelemahan dalam sebuah sistem baik program, design ataupun implementasi dinamakan sebagai Vulnerability . Akibat dari vulnerability ini adalah timbulnya suatu ancaman atau yang dikenal dengan Threat . Threat atau ancaman belum tentu akan menimbulkan kerusakan pada suatu sistem dan ini yang sering disalah artikan. Misalnya ancaman bencana alam, yang belum tentu akan terjadi tapi ancaman tersebut jelas ada dan tidak bisa dihilangkan dimanapun dimuka bumi ini. Berdasarkan ancaman atau Threat yang ada, ada kemungkinan terjadinya serangan atau Attack yang mengancam eleman keamanan dari sistem. Software, tool ataupun teknik yang bisa digunakan untuk melakukan serangan terhadap salah satu elemen keamanan suatu sistem dinamakan sebagai exploit . Jadi exploit tidak hanya berupa software yang tinggal dijalankan namun juga termasuk tuntunan  langkah demi langkah bagaimana suatu sistem bisa diserang/dimanfaatkan/diperdaya. Element - Element Keamanan Keamana