Peretasan
Peretasan adalah proses mengenal pasti dan mengeksploitasi kelemahan dalam sistem komputer dan rangkaian untuk mendapatkan akses ke sistem ini. Keretakan kata laluan adalah jenis penggodaman yang digunakan untuk mendapatkan akses ke sistem. Peretasan adalah tindakan penipuan yang membolehkan penjenayah menyerang sistem, mencuri data peribadi, atau melakukan penipuan dengan cara apa pun melalui peranti digital.
Jenis Penggodam
Seseorang yang menemui dan mengeksploitasi kerentanan dalam rangkaian atau sistem komputer disebut sebagai penggodam. Dia mungkin mempunyai kemahiran yang sangat maju dalam pengaturcaraan dan pengetahuan mengenai keselamatan rangkaian atau komputer. Peretas boleh dikategorikan kepada enam jenis:
1. Topi putih
Penggodam Etika juga dipanggil penggodam White Hat. Jenis penggodam ini mendapat akses ke sistem untuk mengenal pasti kelemahannya dan menilai kelemahan dalam sistem.
2. Topi hitam
Penggodam Black Hat juga disebut "cracker.Jenis penggodam ini memperoleh akses tanpa izin ke sistem komputer dan rangkaian untuk keuntungan peribadi. Mencuri data dan melanggar hak privasi adalah niat penggodam ini.
3. Topi Kelabu
Penggodam Gray Hat berada di garis batas antara penggodam White Hat dan Black Hat. Penggodam ini masuk ke dalam sistem komputer atau rangkaian tanpa kebenaran untuk mengenal pasti kelemahan, tetapi menunjukkan kelemahan ini kepada pemilik sistem tersebut.
4. Pemula Skrip
Penggodam baru adalah pengaturcara baru atau kakitangan yang tidak mahir yang menggunakan pelbagai alat peretasan yang dibuat oleh penggodam lain untuk mendapatkan akses ke rangkaian atau sistem komputer.
5. Aktivis Peretasan ("Hacktivists")
Penggodam Aktivis atau peretas "Hacktivist" mungkin mempunyai agenda sosial, politik, atau agama sebagai alasan mereka untuk menggodam laman web atau sistem lain. Seorang Hacktivist pada amnya meninggalkan mesej di laman web atau sistem yang dirampas untuk tujuan mereka.
6. Orang gila
Phreakers adalah penggodam yang mengeksploitasi telefon, dan bukannya memanfaatkan sistem komputer atau rangkaian.
Peraturan untuk Peretasan Etika
- Sebelum menggodam rangkaian atau sistem komputer, pertama, anda mesti mendapat kebenaran bertulis dari pemilik sistem.
- Beri keutamaan kepada melindungi privasi pemilik sistem yang diretas.
- Laporkan semua kelemahan yang dinyatakan dengan cara yang telus kepada pemilik sistem yang diretas.
- Penjual perisian dan perkakasan yang menggunakan sistem atau produk tersebut juga mesti dimaklumkan mengenai kerentanan sistem.
Peretasan Etika
Maklumat mengenai organisasi adalah salah satu aset terpenting bagi penggodam etika. Maklumat ini perlu dilindungi daripada semua serangan peretasan yang tidak beretika untuk menyelamatkan imej organisasi dan mencegah kerugian wang. Peretasan orang luar boleh menyebabkan banyak kerugian bagi organisasi dari segi perniagaan. Peretasan Etika mengenal pasti kelemahan atau kelemahan dalam sistem komputer atau rangkaian dan merangka strategi untuk melindungi kelemahan ini.
Peretasan Etika: Undang-undang atau Haram?
Peretasan Etika adalah tindakan undang-undang hanya jika penggodam mengikuti semua peraturan yang ditentukan dalam bahagian di atas. Majlis Antarabangsa E-Dagang menyediakan program pensijilan untuk ujian kemahiran penggodam etika. Sijil ini mesti diperbaharui setelah jangka masa tertentu. Terdapat sijil peretasan etika lain yang juga mencukupi, seperti sijil RHC Red Hat dan Kali InfoSec.
Kemahiran yang diperlukan
Penggodam Etika memerlukan kemahiran tertentu untuk mendapatkan akses ke komputer atau sistem rangkaian. Kemahiran ini merangkumi mengetahui pengaturcaraan, menggunakan internet, menyelesaikan masalah, dan merancang algoritma kontra-keselamatan.
Bahasa Pengaturcaraan
Penggodam Etika memerlukan perintah yang mencukupi dari banyak bahasa pengaturcaraan, kerana sistem yang berbeza dibuat dengan bahasa pengaturcaraan yang berbeza. Idea untuk belajar satu bahasa tertentu harus dielakkan, dan belajar bahasa lintas platform harus diutamakan. Beberapa bahasa ini disenaraikan di bawah:
- HTML (lintas platform): Digunakan untuk penggodaman web yang digabungkan dengan bentuk HTML.
- JavaScript (cross-platform): Digunakan untuk penggodaman web dengan bantuan skrip kod Java dan skrip lintas-laman web.
- PHP (lintas platform): Digunakan untuk penggodaman web yang digabungkan dengan HTML untuk mencari kelemahan dalam pelayan.
- SQL (cross-platform): Digunakan untuk penggodaman web dengan menggunakan suntikan SQL untuk memintas proses masuk dalam aplikasi web atau pangkalan data.
- Python, Ruby, Bash, Perl (cross-platform): Digunakan untuk membina skrip untuk mengembangkan alat automatik dan membuat skrip untuk Peretasan.
- C, C++ (cross-platform): Digunakan untuk menulis dan mengeksploitasi melalui kod shell dan skrip untuk melakukan retak kata laluan, gangguan data, dll.
Anda juga harus tahu bagaimana menggunakan Internet dan mesin pencari untuk memperoleh maklumat dengan cekap.
Sistem Operasi Linux adalah yang terbaik untuk melakukan Peretasan Etika dan mempunyai pelbagai alat dan skrip untuk penggodaman asas dan lanjutan.
Alat
Bahagian ini mengesyorkan beberapa alat Peretasan Etika terbaik. Kami mengesyorkan anda menggunakan sistem operasi berasaskan Linux untuk melakukan Peretasan Etika.
-
John the Ripper
John the Ripper adalah toolkit pantas dan boleh dipercayai yang mengandungi banyak mod retak. Alat ini sangat disesuaikan dan dikonfigurasikan mengikut keperluan anda. Secara lalai, John the Ripper dapat berfungsi dengan banyak jenis hash, termasuk DES tradisional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES diperpanjang, Kerberos, dan MS Windows LM. John juga menyokong kod trip berasaskan DES lain yang hanya perlu dikonfigurasi. Alat ini juga dapat berfungsi pada hash SHA dan hash Sun MD5, dan menyokong kunci peribadi OpenSSH, fail PDF, ZIP, arkib RAR, dan Kerberos TGT.
John the Ripper mengandungi banyak skrip untuk pelbagai tujuan, seperti unafs (amaran tentang kata laluan yang lemah), unshadows (kata laluan dan fail bayangan digabungkan), dan unik (pendua dikeluarkan dari senarai kata).
-
Medusa
Medusa adalah alat log masuk dengan kekuatan yang sangat pantas, boleh dipercayai, dan reka bentuk modular. Medusa menyokong banyak perkhidmatan yang membolehkan pengesahan jarak jauh, termasuk ujian selari berasaskan benang, Alat ini mempunyai input pengguna yang fleksibel dengan reka bentuk modular yang dapat menyokong perkhidmatan kekuatan kasar. Medusa juga menyokong banyak protokol, seperti SMB, HTTP, POP3, MSSQL, SSH versi 2, dan banyak lagi.
-
Hydra
Alat serangan kata laluan ini adalah retak masuk selari terpusat dengan beberapa protokol serangan. Hydra sangat fleksibel, cepat, boleh dipercayai, dan disesuaikan untuk penambahan modul baru. Alat ini dapat memperoleh akses jarak jauh yang tidak dibenarkan ke sistem, yang sangat penting bagi profesional keselamatan. Hydra berfungsi dengan Cisco AAA, kebenaran Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH dan banyak lagi.
-
Rangka Kerja Metasploit (MSF)
Metasploit Framework adalah alat ujian penembusan yang dapat mengeksploitasi dan mengesahkan kerentanan. Alat ini mengandungi sebahagian besar pilihan yang diperlukan untuk serangan kejuruteraan sosial, dan dianggap sebagai salah satu kerangka eksploitasi dan kejuruteraan sosial yang paling terkenal. MSF dikemas kini secara berkala; eksploitasi baru dikemas kini sebaik sahaja diterbitkan. Utiliti ini mengandungi banyak alat yang diperlukan yang digunakan untuk membuat ruang kerja keselamatan untuk sistem ujian kerentanan dan ujian penembusan.
-
Ettercap
Ettercap adalah toolkit komprehensif untuk serangan "lelaki di tengah". Utiliti ini menyokong menghidu sambungan langsung, menyaring kandungan dalam perjalanan. Ettercap dapat membedah pelbagai protokol secara aktif dan pasif, dan merangkumi banyak pilihan yang berbeza untuk analisis rangkaian, serta analisis host. Alat ini mempunyai antara muka GUI, dan pilihannya mudah digunakan, bahkan untuk pengguna baru.
-
Wireshark
Wireshark adalah salah satu protokol rangkaian terbaik yang menganalisis pakej yang tersedia secara bebas. Wireshark sebelum ini dikenali sebagai Ethereal. Alat ini digunakan secara meluas oleh industri, dan juga institusi pendidikan. Wireshark mengandungi kemampuan "menangkap secara langsung" untuk penyelidikan paket. Data output disimpan dalam dokumen XML, CSV, PostScript, dan teks biasa. Wireshark adalah alat terbaik untuk analisis rangkaian dan penyelidikan paket. Alat ini mempunyai antara muka konsol dan antara muka pengguna grafik; pilihan pada versi GUI sangat mudah digunakan.
-
Nmap (Pemeta Rangkaian)
Nmap adalah kependekan dari “network mapper."Alat ini adalah utiliti sumber terbuka yang digunakan untuk mengimbas dan menemui kerentanan dalam rangkaian. Nmap digunakan oleh Pentesters dan profesional keselamatan lain untuk menemui peranti yang berjalan di rangkaian mereka. Alat ini juga memperlihatkan perkhidmatan dan port setiap mesin hos, mendedahkan potensi ancaman.
-
Reaver
Untuk memulihkan frasa laluan WPA / WPA2, Reaver menggunakan kekerasan terhadap PIN pendaftar Wifi Protected Setup (WPS). Reaver dibangun untuk menjadi alat serangan WPS yang dapat dipercayai dan berkesan dan telah diuji terhadap berbagai titik akses dan kerangka kerja WPS. Reaver dapat memulihkan titik akses yang diingini WPA / WPA2 kata laluan selamat dalam 4-10 jam, bergantung pada titik akses. Dalam praktik sebenarnya, waktu ini mungkin dikurangkan menjadi separuh.
-
Autopsi
Autopsi adalah utiliti forensik all-in-one untuk pemulihan data yang cepat dan penapisan hash. Alat ini memahat fail dan media yang dihapus dari ruang yang tidak diperuntukkan menggunakan PhotoRec. Autopsi juga dapat mengekstrak multimedia sambungan EXIF. Di samping itu, Autopsi mengimbas penunjuk kompromi menggunakan perpustakaan STIX. Alat ini tersedia di baris perintah, serta antara muka GUI.
Kesimpulannya
Artikel ini merangkumi beberapa konsep asas Peretasan Etika, termasuk kemahiran yang diperlukan untuk Peretasan Etika, bahasa yang diperlukan untuk melakukan tindakan ini, dan alat teratas yang diperlukan oleh Peretas Etika.