Workshop Ethical Hacking & Perimeter Defense di STTA Yogyakarta

Membicarakan keamanan jaringan sebenarnya tidak mudah dikarenakan keamanan terdiri dari banyak bagian atau komponen. Tiap komponen masih kompleks. Terdapat sangat banyak keahlian khusus di bidang keamanan dan tersedia sangat banyak standart. Jumlah dan jenis serangan terhadap keamanan bertambah sangat cepat. Untuk para professional yang terjun dalam bidang keamanan jaringan ada beberapa program sertifikasi yang dapat diambil, antara lain CEH (Certified Ethical Hacker), CompTIA Security+ dan CISSP (Certified Information System Security Professional).

Himpunan Mahasiswa Jurusan Teknik Informatika Sekolah Tinggi Teknologi Adisutjipto Yogyakarta, Jumat (13/07) sampai dengan Minggu (15/07), menyelenggarakan IT Camp dengan mengambil tema Ethical Hacking And Perimeter Defense, dan narasumber Josua M Sinambela, M.Eng., CEH., CHFI, ECSA|LPT, ACE, CCNP, CCNA, CompTIA Security+. Materi yang disampaikan antara lain Proses Scanning Penetration Hacking Dan Pengamanan Sistem. Operating System yang digunakan Ubuntu 12.4 BackTrack 5. Mahasiswa yang mengikuti IT Camp mendapatkan sertifikat RootBrain dari RootBrain IT Training & Consulting. Tujuan dari IT Camp adalah supaya Mahasiwa yang mengikuti IT Camp dapat belajar bagaimana hacker menyerang komputer dan jaringan, dan bagaimana melindungi sistem dari serangan tersebut, menggunakan windows dan linux sistem dan jaringan firewall.

Metodologi hacking sendiri terdiri dari 6 tahapan antara lain Reconnaissance, Scanning And Enumeration, Gaining Access, Escalation Of Privilege, Maintaining Access dan Covering Tracks & Placing Backdoors. Reconnaissance merupakan pencarian informasi sebanyak mungkin mengenai target dari mulai profil perusahaan, pekerja/karyawan, email address, telepon, resource infrastructure TI, DNS query seperti whois, dig, nslookup dan traceroute. Sedangkan proses Scanning And Enumeration diantaranya misalnya memetakan port, layanan dan jenis aplikasi hingga versi software yang digunakan. Proses Gaining Access merupakan fase/tahapan yang paling penting dari sebuah serangan, yakni mendapatkan akses (user). Proses ini membutuhkan analisa dan keahlian khusus terhadap hasil scanning and enumeration. Proses ini juga untuk merancang scenario untuk mendapatkan akses user berdasarkan data informasi yang sudah diperoleh.

Setiap hacker biasanya tidak cepat puas setelah mendapatkan account korban yang berstatus user biasa sehingga dia pasti menginginkan Privilege/kekuasaan yang lebih tinggi setara dengan administrator/root (super user). Untuk mendapatkan Privilege/kekuasaan yang lebih tinggi, para hacker akan memanfaatkan bugs-bugs yang banyak terdapat pada aplikasi sistem lokal atau OS. Jika aktif mengikuti website, forum dan mailing list security, tidak akan sulit untuk menemukan bugs pada sistem kernel maupun aplikasi pada sebuah server dengan adanya akses lokal. Misalnya sistem operasi pada server adalah Ubuntu Dapper 6.06 dengan versi kernel bawaan (default) instalasi, dimana terdapat bugs yang memungkinkan sistem dieksploitasi untuk mendapatkan Privilege root/ admin (super user).

Berdasarkan pada elemen sistem, keamanan terbagi menjadi tiga macam hal. Pertama, Network Security yang difokuskan pada saluran (media) pembawa informasi/jalur yang dilalui. Kedua, Application Security yang difokuskan pada aplikasi sistem tersebut termasuk database dan servicesnya. Ketiga, Computer Security yang difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses komputer termasuk OS. Diharapkan dengan adanya IT Camp ini, Mahasiswa dapat mengetahui seberapa kuat dan aman suatu website serta cara pengamanannya dan mengetahui seperti apa hacking yang sehat itu.

Foto Peserta Workshop Ethical Hacking di STTA

Foto Bersama Panitia Workshop

(Sumber: http://www.stta.ac.id/detailberita.php?id=1280373958 )