Page 58 - E-Module Cyber Security Final 2
P. 58
4. Backdoors. Sebagian besar sistem memiliki pintu belakang (backdoors) yang
memungkinkan akses untuk keperluan perawatan atau keadaan darurat. Namun,
dalam hacking, backdoors dapat dimanfaatkan untuk masuk ke sistem tanpa izin.
5. Social Engineering. Teknik ini memanfaatkan psikologi manusia untuk mendapatkan
informasi rahasia atau akses ke sistem. Ini bisa melibatkan manipulasi orang dengan
menyamar sebagai orang yang memiliki otoritas atau kepercayaan untuk
mendapatkan informasi yang diperlukan.
Penting untuk diingat bahwa hacking ilegal dan tidak etis adalah ilegal dan dapat
menyebabkan konsekuensi hukum yang serius. Di sisi lain, ada peneliti keamanan atau etis
hacker yang melakukan aktivitas hacking dengan izin untuk menemukan celah keamanan
dan membantu meningkatkan keamanan sistem.
Penggunaan teknik hacking haruslah sesuai dengan hukum dan etika. Proteksi sistem
dari serangan hacking terus berkembang, namun demikian, penting bagi pemilik sistem
untuk selalu mengambil langkah-langkah keamanan yang diperlukan untuk melindungi data
dan infrastruktur mereka.
a. Metodologi Peretasan Sistem
Dalam peretasan sistem, penyerang menemukan dan mengeksploitasi kerentanan
dalam sistem untuk mendapatkan keuntungan ilegal dan akses data tidak sah. Untuk ini,
mereka mencari informasi tentang sistem, jaringan, serta bagian-bagian ilmu komputer yang
relevan. Karena sistem yang terhubung ke internet rentan, para peretas menggunakan
teknik seperti spam email, rekayasa sosial, trojan, worm, phishing, kerentanan port, dll.
untuk melancarkan serangan peretasan sistem. Untuk meretas suatu sistem, ada kebutuhan
untuk menemukan eksploitasi tertentu di OS, perangkat lunak, aplikasi, atau sistem yang
relevan. Eksploitasi dapat ditemukan menggunakan berbagai teknik dan alat, seperti Exploit-
DB dan Metasploit. Beberapa alat pemindaian kerentanan seperti OpenVAS, Nexpose, dan
Nessus juga digunakan. Berikut adalah beberapa contohnya :
57