Saturday, 15 October 2016

Seluk Beluk dan Awal Mula Adanya Hacker

Keberadaan hacker mau tidak mau akan sangat mengganggu kita sebagai penikmat dunia maya. Kesempatan kali ini akan mencoba membahas tentang seluk beluk serta awal mula adanya Hecker. Lalu seperti apakah Hacker itu? yuk langsung kita simak saja:

Sejarah Kemunculan Hacker

KemuculanTerminologi peretas adalah pada awal tahun 1960an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (M.I.T). Sekelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe

Untuk kata bahasa Inggris “h a c k e r” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Lalu di tahun 1983, kata atau istilah hacker mulai berkonotasi negatif. Karena, di tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, AS. Dimana 414 merupakan kode area lokal mereka. Dan kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, mulai dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sementara 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Lalu pada perkembangan selanjutnya muncul kelompok lain yang mengkalim diri sebagai peretas, tapi padahal bukan. Dan mereka ini (terutama-para-pria-dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (p h r e a k i n g). Para peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengannya. Peretas sejati memandang cracker sebagai orang malas, tak bertanggung jawab, serta tidak terlalu pandai. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Peretas-peretas mengadakan pertemuan tahunan, di adakan setiap pertengahan bulan Juli di Las Vegas. Arena atau Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Dalam acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Kata peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Sebagian orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (d e f a c i n g), menyusupkan kode-kode virus, serta lain-lainnya, padahal mereka adalah cracker. Para crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (b u g) untuk menyusup dan merusak suatu sistem. Karena alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan, yaitu White Hat Hackers = hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Etika Seorang Hacker

  • Diatas segalanya, hargai pengetahuan dan kebebasan informasi.
  • Memberitahu kepada sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  • Dilarang mengambil keuntungan yang tidak fair dari hack.
  • Tak mendistribusikan dan mengumpulkan software bajakan.
  • Tak pernah mengambil risiko yang bodoh
  • Dapat mengetahui kemampuan sendiri.
  • Bersedia untuk secara terbuka (bebas atau gratis) kasih tau & mengajarkan berbagai informasi dan metode yang diperoleh.
  • Tak pernah meng hack sebuah sistem untuk mencuri uang.
  • Tak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tak pernah secara sengaja menghapus dan merusak file di komputer yang diretas.
  • Hargai mesin yang diretas serta perlakukan dia seperti mesin sendiri.

Tingkatan Dalam Hacker

1. Elite 

Dikenal juga sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; adalah ujung tombak industri keamanan jaringan. Hacker ini memahami sistem operasi sisi luar dalam, mampu mengkonfigurasi dan menyambungkan jaringan secara global. Mampu melakukan pemrograman setiap harinya. Sungguh sebuah anugrah yang sangat alamiah, mereka biasanya terampil dan efisien, menggunakan pengetahuannya dengan pas. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, meskipun mereka tidak akan menghancurkan data-data yang mereka temui. Sebab mereka selalu mengikuti peraturan yang ada.

2. Semi Elite

Type Hacker ini biasanya lebih muda daripada Elite. Hacker Semi Elit juga mempunyai kemampuan dan pengetahuan luas tentang komputer dan seluk beluknya. Mereka mengerti tentang sistem operasi (termasuk lubangnya (v u l n e r a b i l i t y). Umumnya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Tidak sedikit serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Dan sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

3. Developed Kiddie

Julukan ini terutama karena umur kelompok ini masih muda (remaja) dan masih sekolah. Developed Kiddie membaca tentang metode hacking dan caranya di berbagai kesempatan. Hacker jenis ini mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Biasanya mereka masih menggunakan Grafic User Interface (G U I) dan baru belajar hal dasar dari UNIX, dan belum mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Layaknya developed kiddie, Hacker Script Kiddie biasanya melakukan aktivitas di atas tadi. Seperti juga Lamers, Script Kiddei hanya mempunyai pengetahuan teknis networking yang minim sekali. Umumnya tidak lepas dari GUI. Cara hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

5. Lamer

Tingkatan Lamer adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker. Pada tingkatan Lamer biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka(para hacker). Penggunaan komputer mereka hanyalah untuk main game, mencuri kartu kredit, IRC dan tukar-menukar perangkat lunak bajakan. Hacking dilakukan menggunakan perangkat lunak DoS, nuke, dan trojan.. Seringkali menyombongkan diri melalui IRC channel. Sebab banyak kekurangan untuk mencapai elite, didalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.

White Hat Hacker



Nama White Hat Hacker adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. Mereka secara umum lebih melindungi sebuah sistem daripada melancarkan aksi mereka, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Indonesia sendiri juga memiliki White Hat muda yaitu Shaden Al Mahbbah Havi dan Fahrey Ali Ghozali, Dia baru berusia 14 tahun, menetap atau tinggal di kota kelahiran bapak SBY (Pacitan Jawa Timur). Sobat apaiya.com, tahu ga, ternyata bocah ini termasuk white hat termuda di Dunia lho, hebat ya?. Topi putih atau peretas putih adalah pahlawan atau orang baik, terlebih dalam bidang komputer, karena ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.

White hat atau peretas suci, juga dikenal sebagai “good-hacker,” merupakan ahli keamanan komputer, dimana berspesialisasi dalam penetrasi pengujian, serta pengujian metodologi lain, guna memastikan bahwa perusahaan sistem informasi yang aman. Para pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, seperti salah satunya rekayasa sosial taktik, pemakaian alat-alat hacking, serta upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Tipe dan ciri

Topi hitam atau Black hat menggunakan taktik seperti spamdexing, berupaya untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari terms-of-service, sementara metode topi putih umumnya disetujui oleh mesin pencari. Good hacker atau peretas putih cenderung memberikan hasil yang baik dan legal, sementara topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Di dalam industri film, white hat atu topi putih adalah seseorang di film barat di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Sebagai contoh karakter seperti Red Ryder, The Lone Ranger dan Tom Mix. 

Sebagian contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick-name): /_i_c_u_s_\, SIX_WINGED_ANGEL, COOL, LIGHT_WING, dimana berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm / virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti multiply dan facebook. Peretas putih atau white hacker dibagi menjadi 2 tipe: yang pertama Tim agresor disebut “m e r a h”, satunya lagi tim pertahanan disebut “b i r u” tim.

Black Hat Hacker




Secara umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, umumnya dengan memperoleh akses ke kontrol administratif. Sebagian berpendapat bahwa hacker, di ibaratkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya. Terdapat komunitas hacker di dunia. Biasanya komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, kerap menciptakan perangkat lunak open source. Mereka ini sekarang mengacu pada cyber - kriminal hacker sebagai “c r a c k e r”. So.. jelas perbedaan tujuan dan maksud antara White Hat dan Black Hat Hacker tersebut.

Cara Melakukan Peretasan

1. Hacktivist 
Hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan ideologi, sosial, agama atau pesan politik. Untuk kasus yang lebih ekstrem, acapkali hacktivism digunakan sebagai alat untuk 
cyberterrorism.

2. Meretas komputer
Meretas komputer merupakan sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. cara eksploitasi lain akan dapat digunakan melalui SSH, FTP, PHP, HTTP, Telnet dan beberapa halaman web.

3. Vulnerability Scanner 
Bila dilihat dari namanya aja kita bisa tahu, yup Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahannya. Sebagian hacker juga biasanya menggunakan port scanner. Sobat apaiya.com, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, serta terkadang akan mendeteksi program nomor versinya.

4. Password Cracking
Ini adalah sebuah aplikasi yang menangkap paket data, dimana dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.

5. Trojan Horse
Namanya unik ya?. Trojan horse adalah program yang tampaknya akan melakukan satu hal, namun sebenarnya melakukan hal lainnya. Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses ke komputer lain. Istilah atau nama trojan horse merujuk pada kuda dari Perang Troya, dimana fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.

6. Virus 
Tentunya sobat apaiya.com, sudah tidak asing dengan yang satu ini kan?. Yup, Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Maka dari itu virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.

7. Worm
Tak jauh beda dengan virus, karena worm juga merupakan program replikasi diri. Bedanya adalah worm itu menyebar melalui jaringan komputer tanpa campur tangan penggunanya. Tidak sedikit orang yang bingung membedakan istilah 'worm' dan 'virus'.

8. Spy Net
Dari namanya aja sudah jelas, bahwa Spy net adalah program yang secara otomatis memata-matai komputer korbannya, namun hanya jaringan internetnya saja bukan aktivitas komputer dari sang korban. Spy net umumnya masuk melalui message atau e-mail dari orang yang tak dikenal melalui video chat dan lain lain.

9. Keylogger 
Berbeda dengan Spy Net, Keylogger adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara(voice), tulisan atau pun gambar. Biasanya hanya di - inject melaluiflashdisk atau pun USB.

Tokoh-tokoh Hacker Topi Hitam

1. Kevin Mitnick
Mungkin sobat ada yang sudah mengenal Kevin Mitnick, ya Mitnick adalah konsultan keamanan komputer dan penulis, Mitnick sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.

2. Eric Gorden Corley
Tokoh selanjutnya adalah Eric Corley (ia juga dikenal sebagai Emmanuel Goldstein). Corley merupakan pendiri komunitas hacker. Eric Gorden Corley telah menjadi bagian dari komunitas hacker sejak akhir tahun 70an.

3. Gordon Lyon
Terkenal juga dengan sebutan Fyodor, Gordon Lyon menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Selain menulis buku-buku Lyon juga merupakan anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

4. Solar Designer
Tidak banyak yang bisa di ungkap tentang Solar, namun yang jelas solar adalah nama pendiri Proyek Openwall.

5. Michal Zalewski
Yang dapat diketahui tentang MichaƂ Zalewski adalah, dia merupakan peneliti keamanan terkemuka.

6. Gary McKinnon
Hacker asal inggris ini sempat mendapat ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai “Hack-komputer-militer-terbesar-sepanjang-masa”.

Tidak sedikit dari mereka ditangkap dan dihukum dalam waktu yang cukup lama. Juga banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer. Musuh dari black hat hacker adalah white hat hacker(topi putih). Selain kedua diatas, ada juga istilah Grey hacker(abu-abu) dan merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.

Sumber: www.apaiya.com

No comments:

Post a Comment