Apakah Hacker Benar-Benar Keren Seperti Yang Kita Lihat Di Film?


Tahukah kamu suatu adegan atau film/video dari NCIS yang memberikan gambaran bagaimana seorang hacker meretas suatu sistem?

Seperti yang kita lihat pada video tersebut digambarkan ada sebuah laboratorium forensik yang didalamnya terdapat  seorang IT Guy yaitu Abby Sciuto (Pauley Perrette) dan Timothy McGee (Sean Murray) yang bertugas untuk melindungi suatu sistem dari serangan cybercriminal yang mencoba mengambil informasi krusial di sistem mereka.

Di video tersebut pertraungan hacker dalam membobol sistem benar-benar keren, akan tetapi apakah pada kehidupan nyata hal seperti itu benar-benar terjadi?


Sebuah serangan yang mengerikan, firewall sampai tertembus, dan enkripsi level tinggi, mungkin itu yang hendak di gambarkan di video tersebut.

Dimana pada adegan berikutnya dua orang ini berakhir dengan mengetik keyboard secara bersamaan dan saling berbincang sengit mengenai serangan hacker yang sedang berlangsung, dan jujur saja adegan seperti ini terasa sangat menggelikan.

Mari Duduk Sebentar, Kita Akan Berdiskusi Lebih Jauh

Adegan yang kamu lihat tadi benar-benar salah kaprah dalam mempresentasikan suatu aktivitas peretasan, dimana tiba-tiba ada banyak sekali serangan yang terlihat dilayar yang terjadi hanya dalam beberapa saat dan banyak sekali teks hijau yang bermunculan dan bahkan munculnya pop up random yang nggak ada artinya sama sekali, hal seperti ini sudah sering kita lihat di dunia film.

Bisa saya katakan realitas jauh dari apa yang kalian lihat, tidak seperti di film-film, pada kenyataanya aktivitas hacking tidak sedramatis itu. Peretas akan meluangkan waktu untuk memahami jaringan dan sistem yang mereka targetkan. Mereka mencoba mencari tahu topologi jaringan, serta perangkat lunak dan perangkat apa yang mereka gunakan. Kemudian, mereka mencoba mencari tahu bagaimana cara mereka agar bisa mengeksploitasi target.

Lupakan tentang peretasan super keren dengan layar yang penuh dengan serangan hacker seperti yang digambarkan di NCIS; percayalah hal itu tidak benar sama sekali. Tim keamanan lebih memilih untuk fokus pada pertahanan dengan memastikan semua sistem yang bersentuhan dengan jaringan luar dikonfigurasikan dengan benar.

Jika seorang hacker entah bagaimana berhasil menembus pertahanan eksternal, maka IPS (Intrusion Prevention Systems) dan IDS (Intrusion Detection Systems) akan mengambil alih untuk membatasi kerusakan yang hacker buat.

Tidak seperti yang kita lihat di video yaitu hacker dan orang yang mempertahankan sistem saling berhadapan dalam waktu yang sama, kebanyakan di kehidupan nyata keterlibatan manusia dalam hal ini pemilik sistem akan mengatasi masalah yang disebabkan oleh peretas ketika sistem mereka sudah terbobol.

Dimana si pemilik sistem akan mencari tahu darimana peretas ini mendapatkan akses ke sistem dan mulai mencari solusi untuk memperbaiki celah itu agar tidak lagi digunakan oleh orang yang tak bertanggung jawab.

Jadi kenapa film dan realita sangat jauh berbeda?

Jawabanya mudah, siapa sih yang mau menonton film yang isinya dokumentasi seperti firewall, topologi jaringan, dan perangkan internet sebagai sarana hiburan?

Jawabnay tidak ada bukan, walaupun ada pasti sangat sedikit jumlahnya, karena pada dasarnya kita menonton film untuk menghilangkan penat dan hiburan, bukan untuk belajar sesuatu hal yang belum kita kenal sama sekali.

Capture the Flag (CTF)

Peretas, kadang-kadang, melakukan hacking secara real time, namun, biasanya untuk "tujuan konferensi pers saja" daripada tujuan strategis untuk menghancurkan sistem milik orang lain.

Saya berbicara tentang kontes Capture the Flag (CTF). Kontes ini sering dilakukan di infosec conferences, seperti acara yang diselenggarakan oleh BSides. Di sana, peretas bersaing melawan rekan-rekan mereka untuk menyelesaikan tantangan selama waktu yang ditentukan. Semakin banyak tantangan yang mereka menangkan, semakin banyak poin yang mereka dapatkan.

Ada dua tipe Kontes CTF. Suatu tim akan melakukan penetrasi pada suatu sistem spesifik yang tidak memiliki pertahanan aktif, dimana pertahan ini akan dibahas sebelum kontes di mulai.

Jenis kontes kedua ialah pertraungan antara Tim Merah melawan Tim Biru sebagai tim yang mempertahankan sistem. Tim Merah mencetak poin dengan cara menembus sistem target, sedangkan Tim Biru dinilai berdasarkan seberapa efektif mereka menangkis serangan yang dilakukan tim merah.

Tantangan berbeda di setiap acara, tetapi biasanya dirancang untuk menguji keterampilan yang dimiliki oleh profesional security. Termasuk pemrograman, mengeksploitasi kelemahan yang diketahui dalam sistem, dan reverse engineering.

Meskipun acara CTF cukup kompetitif, mereka jarang bermusuhan. Peretas pada dasarnya adalah orang yang ingin tahu dan juga cenderung mau berbagi pengetahuan dengan orang lain. Jadi, tidak jarang tim lawan atau penonton akan berbagi informasi yang dapat membantu lawan atau kawan.

CTF at a Distance

Karena COVID-19, semua konferensi keamanan 2020 telah dibatalkan atau ditunda. Namun, orang masih dapat berpartisipasi dalam acara CTF sambil mematuhi aturan perlindungan COVID-19.

Situs-situs seperti CTFTime mengagregasi acara-acara CTF untuk hari yang akan datang. Seperti yang Anda harapkan di acara konferensi cybersecurity, banyak penyelenggara di antaranya yang kompetitif. CTFTime bahkan menampilkan papan peringkat dari tim yang menduduki peringkat atas.

Jika kamu ingin berpartisipasi pada kontes yang mirip seperti ini kamu bisa mencoba kontes solo yang di sediakan oleh situs web Root-Me, mereka menawarkan tantangan peretasan yang bisa kamu coba.

Lalu ada opsi lain dimana kalian bisa menjadikan komputer kalian sebagai target serangan kalian sendiri untuk diretas dengan menggunakan Sistem Damn vulnerable Web Application (DVWA) seperti yang kalian lihat pada namanya, aplikasi web ini memang disengaja untuk memiliki banyak sekali kelemahan pengamanan sehingga proteksi web aplikasi tersebut bisa kamu coba retas sendiri untuk menguji keterampilanmu dalam dunia peretasan, dan tentu saja tetap menjadi peretas yang aman, legal dan tidak pernah merugikan orang lain.

Dan satu hal lagi "Tidak ada namanya satu keyboard digunakan oleh dua orang secara bersamaan dalam dunia hacking" Ingat itu!

0 Comments

Post a Comment