HACKER
Terminologi
peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad
Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian
pada tahun 1983, istilah hacker mulai berkonotasi
negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer "The
414s" yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian
pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang
mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking).
Peretas sejati menyebut orang-orang ini cracker dan tidak suka
bergaul dengan mereka. Peretas sejati memandang cracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi peretas.
Para
peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli
di Las Vegas. Ajang pertemuan peretas terbesar
di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman
masyarakat akan perbedaan istilah tentang hacker dan cracker.
Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak
tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker.Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat
lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan
ini biasanya para peretas dipahami dibagi menjadi dua
golongan: White Hat Hackers, yakni hacker yang sebenarnya
dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Peretas
menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang
baik adalah solusi yang cantik untuk masalah pemrograman dan hackingadalah
proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan
seorang adalah hacker, yaitu:
·
Seseorang
yang suka belajar detail dari bahasa pemrograman atau sistem.
·
Seseorang
yang melakukan pemrograman, tidak cuma teori saja.
·
Seseorang
yang bisa menghargai, menikmati hasil hacking orang lain.
·
Seseorang
yang dapat secara cepat belajar pemrograman.
·
Seseorang
yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX
hacker
Cara Kerja Hacker
Untuk melindungi komputer ketika
membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu
sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan
'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi
yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama
lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu:
1. Footprinting. Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan
mesin pencari, whois, dan DNS one transfer.
2. Scanning. Terhadap sasaran tertentu dicari
pintu masuk yang paling mungkin. Digunakan ping sweep dan port
scan
3. Enumeration Telaah intensif terhadap
sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi
untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi,
menebak kata sandi, serta melakukan buffer overflow
5. Escalating Privilege. Apabila baru mendapatkan user
password di tahap sebelumnya, di tahap ini di usahakan mendapat
privilese admi jaringan dengan password cracking atau eksploit
sejenis getadmin, sechole atau lc_messages.
6. Pilfering. Proses pengumpulan informasi
dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencarian cleartext
password di registry, config file, dan user
data.
7. Convering Tracks. Begitu kontrol penuh terhadap
sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi
membersihkan network log dan penggunaan hide toolseperti
macam-macam rootkit dan file streaming
8. Creating Backdoors. Pintu belakang diciptakan pada
berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem
ini dengan cara membentukuser accountpalsu, menjadwalkan batch
joob ,mengubah startup file ,menambahkan servis
pengendali jarak jauh serta monitoring tool ,dan menggantikan
aplikasi dengan qtrojan.
9. Denial of Service. Apabila semua usaha diatas gagal,
penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN
flood, teknik-teknik ICMP, supernuke,land/ latierra, teardrop, bonk, newtear, trincoo, smurf,
dan lain-lain.
Tingkatan peretas
Elite
Juga dikenal sebagai 3l33t, 3l337,
31337, leet, 1337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap
harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat
memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan
data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
Semi elite
Hacker ini biasanya lebih muda
daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang
komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya
(vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk
mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh
hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan
Lamer.
Developed kiddie
Sebutan ini terutama karena umur
kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode
hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem
sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar
hal dasar dari UNIX,
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script kiddie
Seperti developed kiddie, Script
Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan
menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman
dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka
biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti
mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar
perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC
channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai tingkat developed
kiddie atau script kiddie saja.
Peretas putih atau White hat hacker adalah istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan
suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, di mana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau
orang baik, terutama dalam bidang komputer, di mana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas
topi putih atau peretas suci, juga dikenal sebagai "good hacker,"
adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian,
dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem
informasi yang aman. Pakar keamanan ini
dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk
rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari
keamanan untuk mendapatkan masuk ke daerah aman.
Dalam
penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam
komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa
berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke
dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas
hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar
dalam pemrograman komputer, sering menciptakan perangkat lunak open source.
Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai
"cracker".
source : https://id.wikipedia.org/wiki/Peretas
Tidak ada komentar:
Posting Komentar