Jumat, 14 Januari 2011

Konsep Dasar Ethical Hacker dan Penerapan Exploitasi Remote di Jaringan Komputer

1. Melihat celah keamanan pada suatu sistem komputer.
keamanan komputer bisa dilihat secara kritis, subtansial, maupun dilihat secara reflektif.
2. Pemahaman dasar ethical hacker.
keamanan komputer saat ini sangat penting dikarena perkembangan komputer yang semakin pesat, ketergantungan manusia terhadap komputer, tuntunan kompleksitas semakin tinggi, kemampuan seseorang disebut hacker menjadi menurun, kemampuan rendah bisa menjadi tinggi untuk kepentingan umum.Adapun terminologi hacker diantaranya adalah:
- Vulnerability
- Threat
- Attack
- Exploit
berikut adalah contoh situs yang menyediakan exploit:
- Metasploit Frameworks
- Exploit-db.com
- Securityfocus.com
- Darkc0de.com
- pacetstormsecurity.org
3. Element-element keamanan:
A. Confidentiality
Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak
dikehendaki.
B. Integrity / integritas
Keamanan informasi data untuk menghindari adanya perubahan yang tidak
dikehendaki.
C. Avaibility
Keamanan informasi data untuk ketersediaan atau keberadaannya.
Triangel keamanan:
- Functionality
- Security
- Easy to use
4. Tahapan aktifitas hacking
A. Reconnaissance
tahapan ini dibagi menjadi 2, yaitu:
1. Roconnaissance Passive yang meliputi:
- Pencarian data target
- Pencarian data target diberbagai jejaring sosial
2. Reconnaissance Active meliputi HTTP Fingerprint (HEAD/HTTP/1.1)
B. Scanning
a. Network dan port scanning
Windows:
- Manual
- Look@LAN
- NMAP/ZENMAP
Linux :
- NMAP
Sniff aktifitas penggunaan protokol di jaringan
- Etherape
b. Pencarian exploit berdasarkan scanning:
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de
C. Gaining Acces
terdapat 2 cara, yaitu
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi

Tidak ada komentar:

Posting Komentar