Cyber Security dan Ethical Hacking

Ethical Hacking, juga dikenal white-hat hacking, adalah praktik memasuki sistem komputer, jaringan, atau aplikasi dengan izin. Tujuannya untuk mengidentifikasi dan memberikan rekomendasi perbaikan terhadap kelemahan keamanan yang ditemukan. Ethical hacker bertindak atas kesepakatan dengan pemilik sistem atau organisasi untuk menguji keamanan mereka. Kegiatan ini ditujukan sebagai langkah preventif melindungi aset dari serangan yang mungkin dilakukan oleh pihak yang tidak berwenang.

Dalam konteks ethical hacking, tindakan tersebut dilakukan dengan izin dan tujuan yang jelas. Ethical hacker menggunakan metode dan alat yang sama seperti hacker jahat untuk mengidentifikasi celah keamanan. Namun mereka tidak menggunakan informasi yang ditemukan untuk tujuan jahat atau merugikan. Sebaliknya, mereka memberikan laporan yang terperinci tentang kelemahan yang mereka temukan kepada pemilik sistem atau organisasi. Sehingga langkah-langkah yang tepat dapat diambil untuk memperbaiki masalah keamanan tersebut.

Tujuan utama ethical hacking adalah untuk meningkatkan keamanan sistem dan mencegah serangan oleh hacker jahat. Dengan begitu, organisasi dapat mengambil langkah-langkah proaktif untuk memperkuat pertahanan dan melindungi data sensitif mereka. Ethical hacking juga membantu meningkatkan kesadaran tentang ancaman keamanan dan memberikan wawasan tentang bagaimana melindungi diri dari serangan potensial.

Penting untuk mencatat bahwa ethical hacking hanya dapat dilakukan dengan izin tertulis dari pemilik sistem atau organisasi yang akan diuji. Melakukan hacking tanpa izin merupakan kegiatan ilegal dan melanggar hukum. Oleh karena itu, etika dan kepatuhan terhadap aturan dan peraturan yang berlaku sangat penting dalam praktik ethical hacking.

Jika tidak mendapat izin, lantas bagaimana?

Jika kita tidak mendapatkan izin dari pemilik sistem, sebaiknya kita tidak melakukan tindakan pengrusakan terhadap sistem. Sebab hal ini juga diatur dalam Undang-undang, seperti yang ada pada artikel berikut. Namun Sobat Kamsib tidak perlu risau, Sobat Kamsib juga bisa belajar pada Labs yang sudah disediakan berbagai vendor. Kita bisa memulai membangun Labs sendiri atau menggunakan milik orang lain. Tentu Labs yang disediakan juga berdasarakan pada kasus nyata. Bisa juga mampir ke Playlist YouTube berikut untuk belajar Cyber Security berbahasa Indonesia dari Nol.

Sertifikasi EHE

Perlu diketahui bahwa praktik ethical hacking juga memiliki sertifikasi profesional. Contohnya adalah Sertifikasi EHE yang dikeluarkan oleh EC-Council. Ethical Hacking Essentials adalah salah satu sertifikasi yang ditawarkan oleh EC-Council (International Council of E-Commerce Consultants). Sertifikasi ini dirancang untuk menguji pengetahuan dan keterampilan dasar dalam bidang ethical hacking dan keamanan informasi.

Course Outline dari Ethical Hacking Essentials

Sertifikasi Ethical Hacking Essentials dari EC-Council memberikan landasan pengetahuan dan pemahaman yang penting dalam domain ethical hacking. Ini dapat menjadi langkah awal bagi individu yang tertarik untuk mengejar karir di bidang keamanan informasi dan menunjukkan komitmen mereka terhadap etika dan praktik yang benar dalam menjalankan tugas sebagai seorang ethical hacker.

Sertifikasi CEH

CEH (Certified Ethical Hacker) juga merupakan salah satu sertifikasi yang ditawarkan oleh EC-Council. Bisa dibilang bahwa CEH adalah versi lanjutan dari EHE. Sertifikasi ini juga dirancang untuk menguji pengetahuan dan keterampilan dalam bidang ethical hacking.

Course Outline dari Certified Ethical Hacker

Dapat dibandingkan dengan outline milik EHE, sertifikasi CEH memiliki outline yang hampir mirip namun lebih detail. Sertifikasi CEH dari EC-Council adalah sertifikasi yang sangat diakui di industri keamanan informasi. CEH dapat membantu para profesional untuk memperoleh pengetahuan dan keterampilan dalam bidang ethical hacking. Sertifikasi ini menunjukkan kemampuan seseorang untuk memahami dan melaksanakan praktik hacking etis, serta komitmen mereka terhadap etika dan keamanan informasi.

Menjalankan Kali Linux di Virtual Box

Kali Linux adalah sebuah sistem operasi open-source yang dirancang khusus untuk keperluan keamanan komputer dan uji penetrasi (penetration testing). Sistem operasi ini dikembangkan oleh Offensive Security dan merupakan turunan dari Debian GNU/Linux.

Tujuan utama Kali Linux adalah menyediakan berbagai alat keamanan dan penetrasi untuk membantu para profesional dalam mengidentifikasi dan mengatasi kerentanan suatu sistem. Sistem operasi ini telah dilengkapi dengan banyak alat keamanan, seperti vulnerability scanner, password cracker, network sniffer, perangkat lunak pemecah enkripsi (encryption cracking software), dan banyak lagi. Berikut adalah cara instalasi Kali Linux di Windows menggunakan VirtualBox.

Menjalankan DVWA Metasploitable2 di Virtual Box

DVWA adalah singkatan dari “Damn Vulnerable Web Application” (Aplikasi Web Rentan Banget, hehe). DVWA merupakan aplikasi web yang diciptakan khusus sebagai lingkungan latihan dan pelatihan untuk pengujian penetrasi (penetration testing) serta pembelajaran tentang keamanan aplikasi web.

Aplikasi ini sengaja dibuat dengan sengaja memiliki banyak kerentanan dan celah-celah keamanan. Ini ditujukan agar pengguna dapat berlatih dan memahami cara menemukan, memanfaatkan, dan mengatasi masalah keamanan dalam aplikasi web. DVWA membantu para profesional keamanan siber dan pengembang web untuk meningkatkan pemahaman tentang serangan terhadap aplikasi web dan cara melindungi aplikasi dari ancaman keamanan.

DVWA oleh digininja di GitHub

Aplikasi web DVWA dapat diinstal secara manual di web server dengan mengikuti panduan-panduang yang ada. Kita juga bisa mendapatkan DVWA dari mesin Metasploitable2. Metasploitable 2 adalah lingkungan uji penetrasi yang dikembangkan oleh Rapid7. Ini adalah distribusi Linux yang dibuat khusus untuk memiliki banyak kerentanan keamanan yang diketahui dan dapat dimanfaatkan.

Metasploitable2 di Rapid7

Platform ini mencakup berbagai aplikasi, layanan, dan konfigurasi yang rentan, termasuk beberapa aplikasi web, layanan jaringan, server FTP, server email, dan lainnya. Ini memungkinkan para pengguna untuk berlatih menggunakan alat-alat keamanan seperti Metasploit untuk mengeksploitasi kerentanan dan mengidentifikasi titik lemah dalam infrastruktur yang sebenarnya.

Leave a Reply