*Hacker
Ada beberapa pendapat pengertian Hacker yaitu:
·
Menurut
Orang Awam
·
Middle
IT
·
Highly
IT
1. Menurut Orang Awam
Hacker adalah orang yang merusak sebuah system, orang yang mencuri data milik orang lain melalui jaringan internet dan mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Hacker adalah orang yang merusak sebuah system, orang yang mencuri data milik orang lain melalui jaringan internet dan mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
*Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif. Biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data.
*Perbedaan dari Cracker dengan Hacker
- Hacker
1) Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : Jika seorang hacker mencoba menguji suatu situs dipastikan isi
situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang
hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system
yang ia masuki.
2) Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3) Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang
serius atas nama ilmu pengetahuan dan kebaikan.
4) Seorang hacker akan
selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
- Cracker
1) Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2) Bisa berdiri sendiri atau berkelompok dalam bertindak.
3) Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
hanya orang-orang tertentu yang bisa mengaksesnya.
4) Mempunyai IP address yang tidak bisa dilacak.
5) Kasus yang paling sering
ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
*Jenis-jenis
Serangan pada Hacker maupun Cracker
Berikut
ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia Hacking/Hacker minimal 6 kelas, yaitu:
· Intrusion
Pada
jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full
access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg
diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka.
Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap
serangannya.
· Denial of Services (DoS)
Penyerangan
pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services
(DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting request pada server secara serentak asimetris dan simultan
sehingga buffer server akan kelabakan menjawabnya. Stuck/hung akan menimpa
server.
· Joyrider
Serangan
jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan
kerusakan atau kehilangan data.
· Vandal
Jenis
serangan spesialis pengrusak.
· Scorekeeper
Serangan
yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan
NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi
mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan
WannaBe/Script kiddies.
· Spy
Jenis
serangan untuk memperoleh data atau informasi rahasia dari mesin target.
Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Berikut
ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam Cracker minimal 3 kelas, yaitu:
· IP Spoofing
IP
Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat
IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP
dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai
IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker
‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke
tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara
transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi
asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh
attacker tetapi juga dipakai oleh para security profesional untuk men tracing
identitas dari para attacker.
Protokol
yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP
(Internet Control Message Protocol) adalah salah satunya(vulnerable) karena
protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua
node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi
dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi
routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat
‘diminta’ untuk menampilkan identitas host sasaran.
Solusi
untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang
ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga
dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet.
Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan
source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang
berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak
diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada
dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar
yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap
serangan spoofing.
· FTP Attack
Salah
satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan
buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP
server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service.
Serangan
Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi, sedangkan command
shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan
file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces
yang mempunyai hak penuh terhadap system bahkan network yang diserang.
· Unix Finger Exploits
Pada
masa awal internet, Unix OS finger utility digunakan secara efficient untuk men
sharing informasi diantara pengguna. Karena permintaan informasi terhadap
informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat
minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini
sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama
login dan informasi contact. Utility ini juga menyediakan keterangan yang
sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam
sistem dan seberapa jauh user merawat sistem.
Informasi
yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam
menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh
finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social
engineering dengan menggunakan social skillnya untuk memanfaatkan user agar
‘memberitahu’ password dan kode akses terhadap system.
Jenis-jenis
HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
*Kesimpulan
- Hacker :
membuat teknologi internet semakin maju karena hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat
gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator
untuk memperkuat jaringan mereka.
- Cracker :
merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data
pengguna jaringan rusak, hilang, ataupun berubah.
DAFTAR
PUSTAKA
a.
Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
b. Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.
Onno, W.Purbo. 2012. Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I
b. Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.
Onno, W.Purbo. 2012. Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I