Apa itu Ethical hacking, Jenis dan Manfaat Hacking ?


             Hello sobat Mr. X, kali ini gue mau share apa sih Hacking ? Ethical hacking ? Manfaatnya bla bla bla...seiring jalannya waktu, perkembangan di era teknologi informasi, sudah tidak awam lagi dengan kata HACK, yaitu retas...

Hacking atau meretas telah menjadi bagian dari komputasi yang selama ini terus di perbincangkan dan sampai dibuat film, contohnya Who Am I : No System Is Safe, Hacker Wars dan masih banyak lagi.
Hacking adalah tindakan menemukan titik kelemahan yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer. Ngerti kan ges kalo tidak sah, brarti HAcking ini ilegal ya ges, jadi jangan digunakan untuk yang aneh - aneh.

Okehhh tanpa basa basi langsung aje...

Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan Hacking sendiri memiliki pengertian menumbus keamanan sistem suatu jaringan komputer

Seorang ahli komputer yang melakukan perbuatan hacking disebut "Hacker". Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.

Emang gimana sih cara kerja HACKER ? inget ya ges, ini HACKER bukan HEKEL :v

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:

  • Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
  • Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
  • Enumeration - Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  • Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
  • Escalating Privilege - Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
  • Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  • Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming
  • Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
  • Denial of Service - Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
                                   

Jenis - Jenis Hacking

Kita dapat memisahkan menyusup ke kategori yang berbeda, berdasarkan apa yang sedang hacked. Di sini adalah contoh −
  • Website Hacking − Hacking website berarti mengambil kontrol tidak sah atas webserver dan perangkat lunak terkait seperti database dan antar muka lainnya. Contohnya untuk yang baru - baru ini viral yaitu Deface.
  • Network Hacking − Hacking jaringan berarti mengumpulkan informasi tentang jaringan dengan menggunakan alat-alat seperti Telnet, NS lookup, Ping, Tracert, Netstat,dll dengan maksud untuk membahayakan sistem jaringan dan menghambat operasinya.
  • Email Hacking − termasuk mendapatkan akses yang tidak sah di Email account dan menggunakannya tanpa mengambil persetujuan dari pemiliknya.
  • Ethical Hacking − Ethical hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap.
  • Password Hacking − ini adalah proses pemulihan password rahasia dari data yang tersimpan di atau dikirimkan oleh sistem komputer.
  • Komputer Hacking − ini adalah proses mencuri komputer ID dan password dengan menerapkan metode hacking dan mendapatkan akses tidak sah ke sistem komputer.

Keuntungan  atau manfaat dari Hacking

Hacking cukup berguna di seperti dapat dilihat dibawah ini.
  • Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda lupa password Anda.
  • Untuk melakukan pengujian penetrasi untuk memperkuat keamanan komputer dan jaringan.
  • Untuk menempatkan langkah-langkah pencegahan yang memadai untuk mencegah pelanggaran keamanan.
  • Memiliki sistem komputer yang mencegah hacker jahat memperoleh akses.

Kerugian dari Hacking :

Hacking sangat berbahaya jika dilakukan dengan maksud yang berbahaya. Hal ini dapat menyebabkan −
  • Besar pelanggaran keamanan.
  • Sistem yang tidak sah akses pada informasi pribadi.
  • Pelanggaran privasi.
  • Menghambat sistem operasi.
  • Serangan penolakan Jasa.
  • Serangan berbahaya pada sistem.

Tujuan dari Hacking

Mungkin ada berbagai niat positif dan negatif di belakang melakukan kegiatan hacking. Berikut adalah daftar dari beberapa kemungkinan alasan mengapa orang memanjakan diri dalam kegiatan − hacking
  • Hanya untuk fun
  • Pamer
  • Mencuri informasi penting
  • Merusak sistem
  • Menghambat privasi
  • Pemerasan uang
  • Sistem keamanan pengujian
  • Melanggar kebijakan kepatuhan
okeh itu aje dlu penjelasan dari ane, klo mau bahas2 bisa komen aje
Salam Mr. X

Comments

Popular posts from this blog

Indonesian Darknet Forum Link

Download Ebook Tutorial Hacking with Kali Linux

Cara lacak Nomor HP Pakai HLR LOOKUP di Robot IJO!!!