Home » Hacking » Apa itu Ethical Hacking ?

Apa itu Ethical Hacking ?

by Wahyu Saputra S.Kom
by Wahyu Saputra S.Kom

Istilah ‘Hacker’ diciptakan pada 1960-an di Massachusetts Institute of Technology untuk mendeskripsikan para ahli yang menggunakan keterampilan mereka untuk mengembangkan kembali sistem mainframe, meningkatkan efisiensi dan memungkinkan untuk melakukan multi-tugas.

Saat ini, istilah hacker dikenal untuk menggambarkan seorang programmer yang memiliki kemampuan dalam mendapatkan akses secara tidak sah ke dalam sistem komputer dengan mengeksploitasi kelemahan atau menggunakan bug, serta termotivasi untuk melakukan tindakan yang mengarah kedengkian atau kejahatan. Misalnya, peretas dapat membuat algoritma untuk memecahkan kata sandi, menembus jaringan, atau bahkan mengganggu layanan jaringan.

Dengan meningkatnya popularitas Internet dan E-Commerce saat ini, peretasan bermotif kejahatan menjadi bentuk yang paling umum dikenal, kesan yang diperkuat dengan penggambarannya dalam berbagai bentuk media berita dan hiburan. Sebagai aturan, motif utama peretasan yang berbahaya / tidak etis yaitu terlibat dalam mencuri informasi berharga atau keuntungan finansial.

Namun sebagian orang mengatakan bahwa tidak semua peretasan itu menimbulkan dampan buruk. Hal Ini bisa disebut sebagai ethical hacking. Ethical hacker disewa oleh organisasi untuk melihat kerentanan sistem dan jaringan mereka serta mengembangkan solusi untuk mencegah terjadinya pencurian data. Praktik  ethical hacking bisa disamakan dengan pernyataan pepatah lama yang mengatakan “Dibutuhkan pencuri untuk menangkap pencuri.”

Apa itu Ethical Hacking ?

Ethical hacking adalah praktik legal yang bertujuan melewati keamanan sistem untuk mengidentifikasi potensi terjadinya pelanggaran dan ancaman data dalam jaringan. Perusahaan yang memiliki sistem atau jaringan memungkinkan para ahli Cyber Security untuk melakukan kegiatan tersebut dengan tujuan menguji system pertahanan yang dimiliki oleh perusahaan. Dengan demikian, praktik ethical hacking yang dilakukan oleh perusahaan tersebut tidak memiliki motif kejahatan karena proses ini direncanakan, disetujui, dan yang lebih penting adalah bersifat legal.

Ethical hacker bertujuan untuk menyelidiki sistem atau jaringan untuk menemukan titik lemah yang dapat dieksploitasi atau dihancurkan oleh para hacker yang jahat. Mereka mengumpulkan dan menganalisis informasi untuk mencari cara untuk memperkuat keamanan sistem / jaringan / aplikasi. Dengan demikian, mereka dapat meningkatkan jejak keamanan sehingga dapat lebih tahan terhadap serangan atau bahkan mengalihkan serangan tersebut.

Ethical hacker bertugas untuk memeriksa kerentanan utamanya termasuk tetapi tidak terbatas pada kegiatan :

  • Serangan injeksi
  • Melakukan perubahan dalam setting keamanan
  • Memaparkan data sensitive
  • Melakukan pelanggaran dalam protokol otentikasi
  • Komponen yang digunakan dalam sistem atau jaringan yang dapat digunakan sebagai titik akses

Tipe Hacker

Praktik ethical hacking bisa disebut sebagai peretasan tipe “White Hat”, dan seseorang yang melakukan praktik tersebut bisa disebut sebagai White Hat hacker. Berbeda dengan praktik ethical hacking, peretasan tipe “Black Hat” menggambarkan praktik yang melibatkan pelanggaran keamanan. Peretas Black Hat menggunakan teknik ilegal untuk membahayakan sistem atau menghancurkan informasi.

Tidak seperti peretas White Hat, peretas “Grey Hat” tidak meminta izin sebelum masuk ke pemilik sistem. Tetapi Grey Hat juga berbeda dari Black Hat karena mereka tidak melakukan peretasan untuk kepentingan pribadi atau pihak ketiga. Peretas ini tidak memiliki niat jahat dan sistem peretasannya hanya untuk bersenang-senang atau berbagai alasan lain dan biasanya memberi tahu kepada pemilik sistem tentang ancaman apa pun yang mereka temukan. Peretasan Grey Hat dan Black Hat merupakan praktik peretasan ilegal karena keduanya berusahan masuk kedalam sistem secara tidak sah, meskipun niat kedua jenis peretas ini berbeda.

White Hat vs Black Hat Hacker 

Cara terbaik untuk membedakan antara peretas White Hat dan Black Hat adalah dengan melihat motif mereka. Peretas Black Hat termotivasi untuk berniat melakukan tindak kejahatan, yang dimanifestasikan oleh keuntungan pribadi, memperolah keuntungan, atau pelecehan sedangkan peretas White Hat mencari dan memperbaiki kerentanan, sehingga mencegah Black Hat untuk mengambil keuntungan.

Adapun cara lain untuk menggambarkan perbedaan antara peretas White Hat dan Black Hat yaitu meliputi :

  • Teknik yang digunakan : Peretas White Hat menduplikasi teknik dan metode yang diikuti oleh peretas jahat untuk mengetahui perbedaan sistem, mereplikasi semua langkah yang terakhir untuk mengetahui bagaimana serangan sistem terjadi atau mungkin terjadi. Jika mereka menemukan titik lemah dalam sistem atau jaringan, mereka segera melaporkannya dan memperbaiki kekurangannya.
  • Legalitas : Meskipun peretasan White Hat mengikuti teknik dan metode yang sama dengan peretasan Black Hat, namun peretasan White Hat dapat diterima secara hukum. Berbeda dengan peretas Black Hat yang melanggar hukum karena menembus sistem tanpa persetujuan.
  • Kepemilikan : Peretas White Hat dipekerjakan oleh organisasi untuk menembus sistem yang dimiliki oleh organisasi dan mendeteksi masalah keamanan. Peretas Black Hat tidak memiliki sistem atau dipekerjakan untuk organisasi.

Tugas dan Tanggung Jawab Ethical Hacker

Ethical hacker harus mengikuti pedoman tertentu untuk melakukan praktik peretasan secara legal. Seorang hacker yang baik mengetahui tanggung jawabnya dan mematuhi semua etika pedoman. Berikut adalah aturan terpenting dari Peretasan ethical hacking yaitu :

  • Ethical hacker harus meminta otorisasi dari organisasi yang memiliki sistem. Peretas harus mendapatkan persetujuan lengkap sebelum melakukan penilaian keamanan apa pun pada sistem atau jaringan.
  • Tentukan ruang lingkup penilaian organisasi dan ketahui rencana mereka ke organisasi.
  • Laporkan setiap pelanggaran keamanan dan kerentanan yang ditemukan dalam sistem atau jaringan.
  • Jaga kerahasiaan penemuan. Karena tujuannya adalah untuk mengamankan sistem atau jaringan, ethical hacker harus setuju dan menghormati perjanjian non-disclosure yang telah disepakati.
  • Hapus semua jejak peretasan setelah memeriksa sistem untuk kerentanan apa pun. Hal ini mencegah peretas jahat untuk memasuki sistem melalui celah yang telah diidentifikasi.

Keuntungan Ethical Hacking

Mempelajari ethical hacking pasti melibatkan bagaimana mempelajari pola pikir dan teknik peretas yang dilakukan oleh para peretas Black Hat dengan tujuan untuk mempelajari cara mengidentifikasi dan memperbaiki kerentanan dalam jaringan. Mempelajari ethical hacking dapat diterapkan oleh seseorang yang perhatian terhadap masalah keamanan di seluruh industri dan di banyak sektor.  Praktik ini mencakup pertahanan jaringan, manajemen risiko, dan pengujian jaminan kualitas sistem.

Namun, manfaat paling jelas dari mempelajari ethical hacking adalah potensinya untuk menginformasikan dan meningkatkan serta mempertahankan jaringan perusahaan. Ancaman utama bagi keamanan organisasi apa pun adalah peretas, dengan: belajar, memahami, dan mengimplementasikan bagaimana peretas beroperasi dapat membantu untuk mepertahankan jaringan dengan memprioritaskan potensi risiko dan belajar cara memulihkan masalah tersebut dengan baik. Selain itu, mendapatkan pelatihan atau sertifikasi ethical hacking dapat menguntungkan bagi seseorang yang mencari peran baru di ranah keamanan atau seseorang yang ingin menunjukkan keterampilan dan kualitas kepada organisasi mereka di bidang keamanan.

Skill Utama Menjadi Seorang Ethical Hacker

Ethical hacker harus memiliki pengetahuan mendalam tentang semua yang berhubungan dengan sistem, jaringan, kode program, langkah-langkah keamanan, dll untuk melakukan peretasan secara efisien. Berikut keterampilan yang harus dimiliki seorang ethical hacker yaitu :

  • Pengetahuan tentang pemrograman – Diperlukan bagi para profesional keamanan yang bekerja di bidang keamanan aplikasi dan System Development Life Cycle (SDLC).
  • Pengetahuan tentang skrip – Ini diperlukan untuk profesional yang menangani serangan berbasis jaringan dan serangan berbasis host.
  • Keterampilan jaringan – Keterampilan ini sangat penting karena sebagian besar ancaman berasal dari jaringan. Kita harus tahu tentang semua perangkat yang ada dalam jaringan, bagaimana mereka terhubung, dan bagaimana mengidentifikasi apakah perangkat tersebut dikompromikan.
  • Pemahaman database – Serangan sebagian besar ditargetkan pada database. Pengetahuan tentang sistem manajemen database seperti SQL akan membantu kita untuk secara efektif memeriksa operasi yang dilakukan dalam database.
  • Pengetahuan tentang beberapa platform seperti Windows, Linux, Unix, dll.
  • Kemampuan untuk bekerja dengan berbagai alat peretasan yang tersedia saat ini.
  • Pengetahuan tentang mesin pencari dan server.

You may also like