Topi putih: Perbedaan antara revisi
Tag: Pembatalan |
|||
(163 revisi perantara oleh 88 pengguna tidak ditampilkan) | |||
Baris 1: | Baris 1: | ||
Istilah "'''topi putih'''" dalam [[bahasa gaul Internet]] mengacu pada [[peretas komputer]] etis, atau pakar [[keamanan komputer]], yang berspesialisasi dalam [[pengujian penetrasi]] dan dalam metodologi pengujian lain yang menjamin keamanan [[sistem informasi]] organisasi.<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/white-hat|title=What is white hat? - Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2020-07-28}}</ref> Peretasan etis adalah istilah yang dimaksudkan untuk menyiratkan kategori yang lebih luas dari sekadar pengujian penetrasi.<ref>{{Cite web|url=https://www.newscientist.com/article/mg15120471-700-sabotage-in-cyberspace-the-threat-to-national-security-from-computer-terrorists-is-vastly-overblown-most-hackers-are-after-nothing-more-than-an-intellectual-thrill/|title=Sabotage in cyberspace - The threat to national security from computer|last=Ward|first=Mark|website=New Scientist|language=en-US|access-date=2020-07-28}}</ref> Berbeda dengan [[Peretas topi hitam|topi hitam]], peretas jahat, nama tersebut berasal dari [[Barat (genre)|film-film Barat]], di mana para [[Simbolisme topi hitam putih dalam film|koboi yang heroik dan antagonis secara tradisional mungkin masing-masing mengenakan topi putih dan hitam]].<ref>{{Cite book|url=https://books.google.com/books?id=aVnA8pQmS54C&pg=PA26|title=Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques|last=Wilhelm|first=Thomas|last2=Andress|first2=Jason|date=2010-11-02|publisher=Elsevier|isbn=978-1-59749-589-9|language=en}}</ref> Sementara peretas topi putih meretas dengan niat baik dengan izin, dan peretas topi hitam, paling sering tidak sah, memiliki niat jahat, ada jenis ketiga yang dikenal sebagai peretas [[Peretas topi abu-abu|topi abu-abu]] yang meretas dengan niat baik tetapi kadang-kadang tanpa izin.<ref group="Symantec Group">{{cite web|url=https://us.norton.com/internetsecurity-emerging-threats-what-is-the-difference-between-black-white-and-grey-hat-hackers.html|title=What is the difference between black, white, and grey hackers|website=Norton.com|publisher=Norton Security|accessdate=2 October 2018}}</ref> |
|||
'''''White hat hacker''''' adalah istilah [[teknologi informasi]] dalam [[bahasa Inggris]] yang mengacu kepada [[peretas]] yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. ''White hat'' secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan ''black hat'' yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. |
|||
Peretas topi putih juga dapat bekerja di tim yang disebut "[[Peretas|sepatu kets dan/atau klub peretas]]",<ref>{{Cite web|url=https://www.secpoint.com/what-is-a-white-hat.html|title=What is a White Hat? - IT Security Professional|website=www.secpoint.com|access-date=2020-07-28}}</ref> [[tim merah]], atau [[tim harimau]]. |
|||
⚫ | |||
⚫ | |||
* ''[[Black hat hacker]]'' |
|||
⚫ | |||
{{komputer-stub}} |
|||
Salah satu contoh pertama dari peretasan etika yang digunakan adalah "evaluasi keamanan" yang dilakukan oleh [[Angkatan Udara Amerika Serikat]], di mana sistem operasi [[Multics]] diuji untuk "potensi penggunaan sebagai sistem dua tingkat (rahasia/paling rahasia)." Evaluasi menentukan bahwa sementara Multics "secara signifikan lebih baik daripada sistem konvensional lainnya," itu juga memiliki "... kerentanan dalam keamanan perangkat keras, keamanan perangkat lunak dan keamanan prosedural" yang dapat diungkap dengan "tingkat usaha yang relatif rendah.<ref>{{cite report|author=|author-link=|authors=Paul A. Karger, Roger R. Scherr|date=June 1974|title=MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS|url=https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/karg74.pdf|publisher=|page=|docket=|access-date=12 Nov 2017|quote=}}</ref> |
|||
Pada 1981, ''[[The New York Times]]'' menggambarkan kegiatan topi putih sebagai bagian dari "tradisi 'peretas' yang nakal tapi sangat positif". Ketika seorang karyawan [[National CSS]] mengungkapkan keberadaan [[Password cracking|cracker kata sandi]]<nowiki/>nya, yang telah ia gunakan pada akun pelanggan, perusahaan menghukumnya bukan karena menulis perangkat lunak tetapi karena tidak mengungkapkannya lebih cepat. Surat teguran menyatakan "Perusahaan menyadari manfaat untuk NCSS dan pada kenyataannya mendorong upaya karyawan untuk mengidentifikasi kelemahan keamanan ke VP, direktori, dan perangkat lunak sensitif lainnya dalam file". |
|||
⚫ | |||
[[Kategori:Istilah teknologi informasi dalam bahasa Inggris]] |
|||
Gagasan untuk membawa taktik peretasan etis ini untuk menilai keamanan sistem dirumuskan oleh [[Dan Farmer]] dan [[Wietse Venema]]. Dengan tujuan meningkatkan keseluruhan tingkat keamanan di [[Internet]] dan [[intranet]], mereka melanjutkan untuk menggambarkan bagaimana mereka dapat mengumpulkan informasi yang cukup tentang target mereka untuk dapat membahayakan keamanan jika mereka memilih untuk melakukannya. Mereka memberikan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mendapatkan kendali atas target, dan bagaimana serangan seperti itu dapat dicegah. Mereka mengumpulkan semua alat yang mereka gunakan selama bekerja, mengemasnya dalam satu aplikasi yang mudah digunakan, dan memberikannya kepada siapa saja yang memilih untuk mengunduhnya. Program mereka, yang disebut [[Security Administrator Tool for Analyzing Networks]], atau SATAN, disambut dengan banyak perhatian media di seluruh dunia pada tahun 1992.<ref name="Palmer" /><ref name=":0">{{Cite journal|last=Palmer|first=C. C.|date=2001|title=Ethical hacking|url=https://ieeexplore.ieee.org/document/5386933/|journal=IBM Systems Journal|volume=40|issue=3|pages=769–780|doi=10.1147/sj.403.0769|issn=0018-8670}}</ref> |
|||
[[ar:قرصان أبيض القبعة]] |
|||
[[bg:White hat]] |
|||
[[en:White hat]] |
|||
[[es:Hacker#White hats]] |
|||
[[fr:White hat]] |
|||
[[it:White hat]] |
|||
[[ko:화이트햇]] |
|||
[[th:ไวท์แฮต]] |
|||
A.Pengertian |
|||
== Taktik == |
|||
peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. |
|||
Sementara pengujian penetrasi berkonsentrasi pada serangan perangkat lunak dan sistem komputer dari port pemindaian awal, memeriksa cacat yang diketahui dalam protokol dan aplikasi yang berjalan pada sistem dan instalasi patch, misalnya - peretasan etis dapat mencakup hal-hal lain. Peretasan etis yang menyeluruh mungkin termasuk mengirim email kepada staf untuk meminta perincian kata sandi, mencari-cari di tempat sampah eksekutif dan biasanya menerobos masuk, tanpa sepengetahuan dan persetujuan target. Hanya pemilik, CEO dan Anggota Dewan (pemegang saham) yang meminta tinjauan keamanan sebesar ini yang mengetahui. Untuk mencoba meniru beberapa teknik destruktif yang mungkin digunakan serangan nyata, peretas etis mungkin mengatur sistem uji kloning, atau mengatur peretasan larut malam sementara sistem kurang kritis.<ref name=":0" /> Dalam sebagian besar kasus, peretasan ini berlangsung terus menerus untuk jangka panjang (hari, jika tidak berminggu-minggu, infiltrasi manusia jangka panjang ke dalam organisasi). |
|||
Beberapa metode lain untuk melakukan ini termasuk: |
|||
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. |
|||
* [[Serangan DoS]] |
|||
B.Tipe dan ciri |
|||
* Taktik [[Rekayasa sosial (keamanan)|rekayasa sosial]] |
|||
* [[Rekayasa terbalik]] |
|||
* [[Keamanan jaringan]] |
|||
* [[Forensik memori|Disk dan forensik memori]] |
|||
* [[Penelitian kerentanan]] |
|||
* Pemindai keamanan seperti: |
|||
** [[W3af]] |
|||
** [[Nessus (perangkat lunak)|Nessus]] |
|||
** [[Burp suite]] |
|||
* Kerangka kerja seperti: |
|||
** [[Metasploit Project|Metasploit]] |
|||
* Platform Pelatihan |
|||
Metode-metode ini mengidentifikasi dan meng[[Eksploit (keamanan komputer)|eksploit]]<nowiki/>asi [[Kerentanan (komputasi)|kerentanan]] keamanan yang diketahui dan berupaya menghindari keamanan untuk masuk ke area yang aman. Mereka dapat melakukan ini dengan menyembunyikan perangkat lunak dan sistem 'pintu belakang' yang dapat digunakan sebagai tautan ke informasi atau akses yang oleh peretas tidak etis, juga dikenal sebagai 'topi hitam' atau 'topi abu-abu', dapat ingin mencapai. |
|||
⚫ | |||
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.salah Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) : |
|||
* [[Program pemburu bug]] |
|||
⚫ | |||
PUTRA_ICECOOL, SIX_WINGED_ANGEL, /_s_u_c_i_\, LIGHT_WING, INY_IND_SUP, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim. |
|||
* [[Certified Ethical Hacker|Peretas Etis Bersertifikat]] |
|||
* [[MalwareMustDie]] |
|||
⚫ | |||
* [[Pencurian identitas nirkabel]] |
|||
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. |
|||
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. |
|||
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. |
|||
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. |
|||
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. |
|||
D.Hacker dalam film |
|||
Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS. |
|||
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn. |
|||
== Catatan == |
|||
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.film terbaru sekarang berjudul "swordfish" juga menceritakan perjalanan black hat hacker terbaik yang telah bertobat namun terjebak dalam pertikaian anti teroris dan dipaksa meretas sistem. |
|||
<references group="Symantec Group" /> |
|||
== Referensi == |
|||
<references /> |
|||
⚫ | |||
[[Kategori:Peretasan (keamanan komputer)]] |
|||
[[Kategori:Topi putih (keamanan komputer)]] |
|||
{{Authority control}} |
|||
[[ja:ハッカー#類語]] |
Revisi terkini sejak 4 November 2023 11.31
Istilah "topi putih" dalam bahasa gaul Internet mengacu pada peretas komputer etis, atau pakar keamanan komputer, yang berspesialisasi dalam pengujian penetrasi dan dalam metodologi pengujian lain yang menjamin keamanan sistem informasi organisasi.[1] Peretasan etis adalah istilah yang dimaksudkan untuk menyiratkan kategori yang lebih luas dari sekadar pengujian penetrasi.[2] Berbeda dengan topi hitam, peretas jahat, nama tersebut berasal dari film-film Barat, di mana para koboi yang heroik dan antagonis secara tradisional mungkin masing-masing mengenakan topi putih dan hitam.[3] Sementara peretas topi putih meretas dengan niat baik dengan izin, dan peretas topi hitam, paling sering tidak sah, memiliki niat jahat, ada jenis ketiga yang dikenal sebagai peretas topi abu-abu yang meretas dengan niat baik tetapi kadang-kadang tanpa izin.[Symantec Group 1]
Peretas topi putih juga dapat bekerja di tim yang disebut "sepatu kets dan/atau klub peretas",[4] tim merah, atau tim harimau.
Sejarah
[sunting | sunting sumber]Salah satu contoh pertama dari peretasan etika yang digunakan adalah "evaluasi keamanan" yang dilakukan oleh Angkatan Udara Amerika Serikat, di mana sistem operasi Multics diuji untuk "potensi penggunaan sebagai sistem dua tingkat (rahasia/paling rahasia)." Evaluasi menentukan bahwa sementara Multics "secara signifikan lebih baik daripada sistem konvensional lainnya," itu juga memiliki "... kerentanan dalam keamanan perangkat keras, keamanan perangkat lunak dan keamanan prosedural" yang dapat diungkap dengan "tingkat usaha yang relatif rendah.[5]
Pada 1981, The New York Times menggambarkan kegiatan topi putih sebagai bagian dari "tradisi 'peretas' yang nakal tapi sangat positif". Ketika seorang karyawan National CSS mengungkapkan keberadaan cracker kata sandinya, yang telah ia gunakan pada akun pelanggan, perusahaan menghukumnya bukan karena menulis perangkat lunak tetapi karena tidak mengungkapkannya lebih cepat. Surat teguran menyatakan "Perusahaan menyadari manfaat untuk NCSS dan pada kenyataannya mendorong upaya karyawan untuk mengidentifikasi kelemahan keamanan ke VP, direktori, dan perangkat lunak sensitif lainnya dalam file".
Gagasan untuk membawa taktik peretasan etis ini untuk menilai keamanan sistem dirumuskan oleh Dan Farmer dan Wietse Venema. Dengan tujuan meningkatkan keseluruhan tingkat keamanan di Internet dan intranet, mereka melanjutkan untuk menggambarkan bagaimana mereka dapat mengumpulkan informasi yang cukup tentang target mereka untuk dapat membahayakan keamanan jika mereka memilih untuk melakukannya. Mereka memberikan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mendapatkan kendali atas target, dan bagaimana serangan seperti itu dapat dicegah. Mereka mengumpulkan semua alat yang mereka gunakan selama bekerja, mengemasnya dalam satu aplikasi yang mudah digunakan, dan memberikannya kepada siapa saja yang memilih untuk mengunduhnya. Program mereka, yang disebut Security Administrator Tool for Analyzing Networks, atau SATAN, disambut dengan banyak perhatian media di seluruh dunia pada tahun 1992.[6][7]
Taktik
[sunting | sunting sumber]Sementara pengujian penetrasi berkonsentrasi pada serangan perangkat lunak dan sistem komputer dari port pemindaian awal, memeriksa cacat yang diketahui dalam protokol dan aplikasi yang berjalan pada sistem dan instalasi patch, misalnya - peretasan etis dapat mencakup hal-hal lain. Peretasan etis yang menyeluruh mungkin termasuk mengirim email kepada staf untuk meminta perincian kata sandi, mencari-cari di tempat sampah eksekutif dan biasanya menerobos masuk, tanpa sepengetahuan dan persetujuan target. Hanya pemilik, CEO dan Anggota Dewan (pemegang saham) yang meminta tinjauan keamanan sebesar ini yang mengetahui. Untuk mencoba meniru beberapa teknik destruktif yang mungkin digunakan serangan nyata, peretas etis mungkin mengatur sistem uji kloning, atau mengatur peretasan larut malam sementara sistem kurang kritis.[7] Dalam sebagian besar kasus, peretasan ini berlangsung terus menerus untuk jangka panjang (hari, jika tidak berminggu-minggu, infiltrasi manusia jangka panjang ke dalam organisasi).
Beberapa metode lain untuk melakukan ini termasuk:
- Serangan DoS
- Taktik rekayasa sosial
- Rekayasa terbalik
- Keamanan jaringan
- Disk dan forensik memori
- Penelitian kerentanan
- Pemindai keamanan seperti:
- Kerangka kerja seperti:
- Platform Pelatihan
Metode-metode ini mengidentifikasi dan mengeksploitasi kerentanan keamanan yang diketahui dan berupaya menghindari keamanan untuk masuk ke area yang aman. Mereka dapat melakukan ini dengan menyembunyikan perangkat lunak dan sistem 'pintu belakang' yang dapat digunakan sebagai tautan ke informasi atau akses yang oleh peretas tidak etis, juga dikenal sebagai 'topi hitam' atau 'topi abu-abu', dapat ingin mencapai.
Lihat pula
[sunting | sunting sumber]- Program pemburu bug
- Peretas topi hitam
- Peretas Etis Bersertifikat
- MalwareMustDie
- Pencurian identitas nirkabel
Catatan
[sunting | sunting sumber]- ^ "What is the difference between black, white, and grey hackers". Norton.com. Norton Security. Diakses tanggal 2 October 2018.
Referensi
[sunting | sunting sumber]- ^ "What is white hat? - Definition from WhatIs.com". SearchSecurity (dalam bahasa Inggris). Diakses tanggal 2020-07-28.
- ^ Ward, Mark. "Sabotage in cyberspace - The threat to national security from computer". New Scientist (dalam bahasa Inggris). Diakses tanggal 2020-07-28.
- ^ Wilhelm, Thomas; Andress, Jason (2010-11-02). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques (dalam bahasa Inggris). Elsevier. ISBN 978-1-59749-589-9.
- ^ "What is a White Hat? - IT Security Professional". www.secpoint.com. Diakses tanggal 2020-07-28.
- ^ Paul A. Karger, Roger R. Scherr (June 1974). MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS (PDF) (Laporan). Diakses tanggal 12 Nov 2017.
- ^ Kesalahan pengutipan: Tag
<ref>
tidak sah; tidak ditemukan teks untuk ref bernamaPalmer
- ^ a b Palmer, C. C. (2001). "Ethical hacking". IBM Systems Journal. 40 (3): 769–780. doi:10.1147/sj.403.0769. ISSN 0018-8670.