Page 58 - E-Module Cyber Security Final 2
P. 58

4.  Backdoors.  Sebagian  besar  sistem  memiliki  pintu  belakang  (backdoors)  yang
                         memungkinkan  akses  untuk  keperluan  perawatan  atau  keadaan  darurat.  Namun,
                         dalam hacking, backdoors dapat dimanfaatkan untuk masuk ke sistem tanpa izin.

                      5.  Social Engineering. Teknik ini memanfaatkan psikologi manusia untuk mendapatkan
                         informasi rahasia atau akses ke sistem. Ini bisa melibatkan manipulasi orang dengan
                         menyamar  sebagai  orang  yang  memiliki  otoritas  atau  kepercayaan  untuk
                         mendapatkan informasi yang diperlukan.

                           Penting untuk diingat bahwa hacking ilegal dan tidak etis adalah ilegal dan dapat

                    menyebabkan konsekuensi hukum yang serius. Di sisi lain, ada peneliti keamanan atau etis
                    hacker yang melakukan aktivitas hacking dengan izin untuk menemukan celah keamanan

                    dan membantu meningkatkan keamanan sistem.

                           Penggunaan teknik hacking haruslah sesuai dengan hukum dan etika. Proteksi sistem

                    dari  serangan  hacking  terus  berkembang,  namun  demikian,  penting  bagi  pemilik  sistem

                    untuk selalu mengambil langkah-langkah keamanan yang diperlukan untuk melindungi data
                    dan infrastruktur mereka.



                    a.  Metodologi Peretasan Sistem

                           Dalam peretasan sistem, penyerang menemukan dan mengeksploitasi kerentanan
                    dalam sistem untuk mendapatkan keuntungan ilegal dan akses data tidak sah. Untuk ini,

                    mereka mencari informasi tentang sistem, jaringan, serta bagian-bagian ilmu komputer yang

                    relevan. Karena  sistem  yang  terhubung  ke  internet  rentan,  para  peretas  menggunakan

                    teknik  seperti  spam  email,  rekayasa  sosial,  trojan,  worm,  phishing,  kerentanan  port,  dll.
                    untuk melancarkan serangan peretasan sistem. Untuk meretas suatu sistem, ada kebutuhan

                    untuk menemukan eksploitasi tertentu di OS, perangkat lunak, aplikasi, atau sistem yang

                    relevan. Eksploitasi dapat ditemukan menggunakan berbagai teknik dan alat, seperti Exploit-

                    DB dan Metasploit. Beberapa alat pemindaian kerentanan seperti OpenVAS, Nexpose, dan
                    Nessus juga digunakan. Berikut adalah beberapa contohnya :











                                                                 57
   53   54   55   56   57   58   59   60   61   62   63