Etika dan Tahapan Hacking




Etika Hacking

1.Dalam ngehack yang harus diperhatikan adalah Lingkungan atau situasi yang dapat mengakibatkan potensi penerobosoan keamanan.

2. Exploit
Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer.  Exploit ada 2 macam yaitu:
 - Remote exploit
Bekerja melalui jaringan dan memanfaatkan kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.
 - Local exploit
Membutuhkan akses sebelumnya ke sistem yang rentan untuk meningkatkan hak istimewa.
Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI melalui kerentanan contoh exploit gae sql inject, Exploit mikrotik dll

3.Vulnerability

Adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau merusak pada sistem.

4. Target of evaluation
Sistem, program, atau jaringan yang menjadi subjek keamanan analisis atau serangan.

Sebagian besar tool hacking mengeksploitasi kelemahan di salah satu dari empat area berikut:

•Operating System
Banyak administrator sistem menginstal sistem operasi dengan default pengaturan, sehingga terdapat potensi kerentanan yang tidak ditutupi.

•Application
Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker.

•Shrink-wrap code
Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi.

•Misconfigurations
Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan.

Tahapan dalam hacking

1. Pengintaian
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan

2. Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna.

3. Mendapatkan Akses
 Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses

4. Mempertahankan Akses supaya tidak hilang / ditikung :v
Begitu seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

5. Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum. Atau juga boleh menggunakan vpn yang berbayar / premium
Terbaru