Upload
trinhnhi
View
221
Download
0
Embed Size (px)
Citation preview
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
MENGENAL HACKER & CRACKER
Zulkarnain
Abstrak
Ketika kita mendengar kata hacker dan cracker, seringkali dari kita merasa benci dan
terganggu. Kenapa?
Mungkin dari kita banyak yang salah mempersepsikan pengartian tersebut. Masyarakat
awam mengartikan hacker dan cracker dengan konotasi yang sama-sama negatif dan
jahat. Padahal, ada diantara hackers yang berjasa besar karena menyelamatkan atau
memperingatkan sistem di Internet, sehingga sipemilik menyadari kelemahannya.
Kata Kunci:Mengenal hacker dan cracker, definisi hacker dan cracker, peretas sistem.
Pendahuluan
Dalam penulisan ini akan dibahas mengenai definisi hacker dan cracker, atau yang
sering kita kenal yaitu peretas sistem komputer, program komputer/software. Sebelum
melangkah dalam pembuatan program alangkah baiknya kita mengenal terlebih dahulu
kejahatan dalam dunia teknologi internet dan komputer. Seiring perkembangan zaman,
hampir semua kalangan masyarakat menggunakan komputer dan internet sebagai
sesuatu yang tidak lepas dari kegiatan sehari-hari, dari mulai berbelanja online,
pembayaran tagihan, transaksi keuangan, dll. Hampir disemua perusahaan juga
menggunakan komputer dan internet sebagai asset pengolahan data dan informasi,
sehingga tingkat keamanannya sangat sensitif/rentan dari para pencuri/peretas data dan
informasi. Dalam artikel ini akan kita bahas definisi dan pengertian hacker dan cracker
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
tersebut, sehingga kita dapat meminimalisir bentuk kejahatan-kejahatan dalam dunia
komunikasi yang berbasis komputer dan internet.
Pembahasan
HACKER
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program
bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Namun ada beberapa pendapat pengertian hacker, yaitu ;
a. Menurut orang awam IT, hacker adalah orang yang merusak suatu sistem komputer
melalui jaringan internet.
b. Menurut middle IT, hacker adalah sebutan untuk mereka yang memberikan
sumbangan bermanfaat kepada jaringan komputer, membuat program kecil dan
memberikannya dengan orang-orang diinternet.
c. Menurut highly IT, hacker merupakan golongan profesional komputer atau IT.
Mereka terdiri dari jurutera komputer, pengatur cara dan sebagainya yang memiliki
pengetahuan tinggi dalam suatu sistem komputer. Hacker mempunyai minat serta
pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk
mengenal pasti suatu kelemahan sistem dengan melakukan uji coba terhadap suatu
sistem tersebut. Dalam etikanya, para hacker tidak melakukan sembarang kerusakan
terhadap suatu sistem tersebut.
Penggolongan hacker ;
1. Recretional Hackers,yaitu kejahatan yang dilakukan oleh netter tingkat pemula untuk
sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan.
2. Criminal Minded Hackers, yaitu pelaku memiliki motivasi untuk mendapat
keuntungan finansial, sabotase dan pengrusakan data. Tipe kejahatan ini dapat
dilakukan dengan bantuan orang dalam.
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
3. Political Hackers, yaitu aktifis politis yang melakukan pengrusakan terhadap ratusan
situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan
untuk menempelkan pesan mendiskreditkan lawannya.
Dalam dunianya, orang yang menjadi hacker biasa melalui tahapan-tahapan sebagai
berikut :
- Mundane person
Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan
tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama
sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer
sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol
sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
- Lamer
Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini
masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan
hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan
perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim,
tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan
trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan
obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak
tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya
bisa melalui tahapan ini dengan cepat bahkan melompatinya.
- Wannabe
Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang
sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos
masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat
atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
- Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan
newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah
ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan
hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak
diperlukan untuk menutupi jejaknya.
- Hacker
Seseorang yang memiliki ketertarikan pada dunia komputer dan bekerja secara misterius
dengan Sistem Operasi Komputer apapun.
Berdasarkan tingkatannya, hacker memiliki ciri-ciri sebagai berikut :
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna internet.
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
Cara kerja Hacker
Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja
hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut:
Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan
informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu
sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu:
1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan
sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one
transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan
3. Enumeration Telaah intensif terhadap sasaran, yang mencari user
account absah, network resource and share, dan aplikasi untuk mendapatkan mana
yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba
mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta
melakukan buffer overflow.
5. Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya,
di tahap ini di usahakan mendapat privilese admi jaringan dengan password
cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password di registry, config file, dan user data.
7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup
jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
toolseperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem
untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara
membentukuser accountpalsu, menjadwalkan batch joob ,mengubah startup
file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan
menggantikan aplikasi dengan qtrojan.
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan
sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik
ICMP, supernuke,land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
CRACKER
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data,
dll.
Tidak banyak yang dapat dibahas mengenai cracker ini sendiri, karena rata-rata orang
akan langsung mendefinisikan sebagai bentuk kejahatan yang dilakukan didalam
teknologi komputer. Dalam kata lain, cracker lebih condong merugikan dibanding
manfaatnya. Karena seorang cracker akan memanfaatkan ilmunya untuk meraup
keuntungan pribadi yang merugikan orang lain.
Penutup
Dengan adanya hacker membuat teknologi internet semakin maju karena hacker
menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun
dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat jaringan mereka.
Dibalik sisi positifnya ada sisi negatif yang mungkin kita dapat menilainya sendiri.
Namun terlepas dari itu semua, kembali pada diri kita masing-masing untuk selalu
mengasah ilmu dan kreatifitas dalam perkembangan zaman sehingga dapat
meminimalisir potensi-potensi negatif yang dapat merugikan kita ataupun oranglain.
Kritik dan saran saya harapkan dari pembaca sebagai motivasi untuk membangun
menjadi lebih baik lagi. Terimakasih wassalam.
LisensiDokumen: Copyright © 2008-2017ilmuti.org
Seluruhdokumen di ilmuti.orgdapatdigunakan, dimodifikasidandisebarkansecarabebasuntuktujuanbukankomersial (nonprofit),
dengansyarattidakmenghapusataumerubahatributpenulisdanpernyataan copyright yang disertakandalamsetiapdokumen.
Tidakdiperbolehkanmelakukanpenulisanulang, kecualimendapatkanijinterlebihdahuludariilmuti.org
FOTO
Referensi
http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma
https://roniamardi.wordpress.com/definisi-hacker-cracker/
https://klinikmasis.wordpress.com/2012/12/10/penggolongantingkatan-dan-tahapan-
menjadi-hacker/
https://id.wikipedia.org/wiki/Peretas
Biografi
Zulkarnain
https://www.facebook.com/izul.ext
Pria kelahiran Kuningan, Juli 1990. Bertempat tinggal di Tangerang dengan 7 saudara
kandung serta ibu. Low profile dengan hobby olahraga, renang, bermain musik, game dan oprak-oprek
software. Memiliki minat dan cita-cita sebagai programmer/pembuat software akuntansi berbasis
komputer. Untuk sharing dan berbagi ilmu bisa menghubungi di- 0822-9719-4042.