Wednesday, April 15, 2015

Hacker dan Cracker


Perbedaan Hacker & Cracker
Banyak dari kita yang salah pengertian tentang Hacker, seringkali masyarakat awam menganggap bahwa istilah Hacker dan Cracker adalah SAMA. Konotasinya hampir selalu negatif dan jahat. Padahal, ada diantara Hacker yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga si pemilik menyadari kelamahannya. berikut ini adalah pengertian Hacker dan Cracker.

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat progam bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan pekerjaan yang di lakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang di temukannya.

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang di masuki seperti : pencurian data, penghapusan, pengubahan dan banyak yang lainnya. Cracker jg dapat di nyatakan orang awam yang hanya dapat menggunakan suatu progam tanpa mengetahui dasar dari progam tersebut untuk tujuan yang tidak jelas dan bersifat merusak untuk kepentingan pribadi yang merugikan.

Hacker :
•    Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs dengan tujuan untuk menguji sistem keamanan nya tanpa merusak dan memberikan solusi agar sistem tersebut lebih baik lagi
•    Hacker mempunyai etika serta kreatif dalam merancang suatu progam yang berguna bagi orang banyak
•    Seorang Hacker tidak akan menunjukkan kehebatan nya di muka umum (pamer) karena kebanyakan dari mereka menyembuyikan jatidiri nya (Hacker yang hebat tidak akan meninggalkan jejak)
•    Seorang Hacker tidak pelit membagi ilmu nya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
•    Seorang Hacker akan terus memperdalam ilmu nya dan memperbanyak pemahaman tentang sistem operasi.

Cracker :
•    Menggunakan/membuat suatu progam bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. misal : Virus, Pencurian Kartu Kredit, Pembobolan rekening bank, Pencurian password dll.
•    Mempunyai IP address yang sangat banyak agar tidak bisa di lacak
•    Tidak mempunyai etika hacking karna bersifat merusak
Inilah yang membedakannya dengan Hacker. Prinsip kerja Hacker dan Cracker sebenarnya sama. yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, Cracker dan Hacker juga tidak jauh berbeda. Namun dari segi mentalitas dan integritas, keduanya beda jauh. maka dari itu Hacker di bagi menjadi 2 golongan yaitu White Hat Hacker (Peretas Putih) ialah Hacker yang sebenarnya dan Black Hat Hacker (Peretas Hitam) yang biasa di sebut Cracker yang merugikan.

White Hat Hacker & Black Hat Hacker
Peretas putih (White hat hacker) adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. Banyak sekali dari White Hat hacker yang kita kenal hari ini seperti Steve Jobs dari apel, Mark Zuckerberg dari Facebook atau Bill Gates dari Microsoft. Namun tidak dipungkiri tidak sedikit dari mereka yang dari kalangan Hacker Putih dulunya adalah Black hat Hacker.

Peretas topi hitam (Black Hat Hacker) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. 
Tingkatan / Hirarki Hacker

1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Etika Hacker
•    Di atas segalanya, hormati pengetahuan & kebebasan informasi.
•    Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
•    Jangan mengambil keuntungan yang tidak fair dari hack.
•    Tidak mendistribusikan & mengumpulkan software bajakan.
•    Tidak pernah mengambil risiko yang bodoh
•    Selalu mengetahui kemampuan sendiri.
•    Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
•    Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
•    Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
•    Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
•    Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Cara yang biasa dilakukan untuk meretas (Hacking)
1.    Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
2.    Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3.    Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4.    Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5.    Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6.    Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7.    Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
8.    Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9.    Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

Jenis Kegiatan Hacking
ada 2 jenis dalam kegiatan meretas yaitu :
•    Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
•    Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Share this article

0 comments:

Post a Comment

 
Copyright © 2014 BULETIN BORNEO • All Rights Reserved.
Distributed By Free Blogger Templates | Template Design by BTDesigner • Powered by Blogger
back to top