Posted by : Unknown Jumat, 08 Maret 2013

Konsep Dasar Ethical Hacker :
1. Melihat celah keamanan pada suatu sistem komputer.
2. Melihat keamanan komputer
=> Melihat secara kritis
=> Melihat secara substansial
=> Melihat secara reflektif

Keamanan suatu komputer menjadi penting karna
=> Perkembangan komputer
=> Ketergantungan manusia
=> Tuntunan kompleksitas semakin tinggi
=> Keamanan menjadi anak tiri
=> Kemampuan orang disebut hacker menjadi menurun
=> Kemampuan rendah bisa menjadi ancaman tinggi
=> Untuk kepentingan umum



Terminologi Hacker
=> Vulnerability adalah sesuatu yang berhubungan  dengan sistem kompter yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (HACKER) mengambil alih. Ada banyak tipe Vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
=> Threat adalah suatu celah yang terbuka pada suatu jaringan sehingga dapat dilakukan serangan (attack) pada jaringan tersebu.
=> Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak.
=> Exploit adalah kode jahil yang memanfaatkan lubang keamanan perangkat lunak untuk menyerang komputer tanpa persetujuan dan tanpa sepengetahuan user.

Contoh situs yang menyediakan Exploit:
=> Metasploit frameworks
=> Exploit-db.com
=> Securityfocus.com
=> Darkc0de.com
=> Packetstormsecurity.org

Elemen - Elemen Keamanan (CIA) :
=> Contidentiality
=> Integrity/Integritas
=> Availability

Pengelompokan Hacker :
=> Black Hat Hacker
=> White Hat Hacker
=> Gray Hat Hacker
=> Suicide Hacker



Tahapan Aktivitas Hacking
1. Reconnaissance Passive
=> Pencarian data target di Google
=> Pencarian data target di berbagai jaringan sosial

2. Pencarian Exploit
=> Google.com
=> Archive Milworm

3. Gaining Acces
=> Exploitasi Remote Excution (Pada celah keamanan OS, Aplikasi, Web) 

4. Maintaning Acces
=> PHP Backdoor (Simple PHP Shell, R57, C99, 1C100, ASP Backdoor, B374K)

5. Covering Track
=> Pembersihan berbagai exploit atau software yang di Upload
=> Pembersihan jejak

6. GET and POST
=> GET : www.site.com/form.php?nama=zae
=> POST : www.site.com/form.php

Sumber :
Yogyacarding
The Kiel Site
Kunci Gudang

Leave a Reply

Subscribe to Posts | Subscribe to Comments

About

Blog ini dibuat berdasarkan atas mata kuliah Sistem Informasi

Blog Archive

RezzaCholin. Diberdayakan oleh Blogger.

- Copyright © Sistem Informasi UIN Maliki Malang -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -