BAB
I
PENDAHULUAN
I.1.
Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak
ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan
internet. Awalnya internet hanya digunakan secara
terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek
DARPA (Defence Advanced Research Projects
Agency). Tetapi sekarang ini, internet telah meluas ke seluruh dunia, dari
pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang
memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk
pencarian informasi.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat
data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data
itu akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer.
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses
terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka
komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi
hampir tiap hari di seluruh dunia.
Namun keindahan internet tidak
seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata
ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini
populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk
bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian
data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, dan cracker untuk menyusup ke
dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung
pada penjualan informasi
I.2. Rumusan Masalah
1.
Definisi
Hacker & Cracker
2.
Perbedaan
Hacker dan Cracker.
BAB II
PEMBAHASAN
A. Pengertian Hacker dan Cracker
I. Hacker
Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Para
hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan
global (internet) juga memiliki hacker.
Mereka menghabiskan sebagian besar waktunya,
mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan
dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi.
Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka
bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada
dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke
komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih
sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang
menantang, dan yang akan memberikan informasi atau membantu mereka
mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker
selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu
ingin memperoleh lebih rinci mengenai subyek tertentu.
Hacker
dapat dibagi menjadi 2 jenis, yaitu:
1. White Hat Hacker
Peretas putih atau White hat hacker adalah istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan
suatu kelemahan dalam sebuah sistem komputer.Indonesia juga memiliki White Hat
muda yaitu Shaden Al Mahbbah Havi,Ia berumur 14,tinggal di kota kelahiran bapak
SBY (Pacitan Jawa Timur)Bocah ini termasuk white hat termuda di Dunia. White
hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih
adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia
menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan
melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai "good
hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam
penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa
perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan
berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial
taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan
untuk mendapatkan masuk ke daerah aman.
2. Black Hat Hacker
Peretas topi hitam atau Black Hat Hacker adalah istilah teknologi informasi yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk menagkses komputer-komputer yang koneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Cara
melakukan peretasan
1. Hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan
pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih
ekstrem,hacktivism digunakan sebagai alat untuk cyberterrorism.
2. Meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara
injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik
pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP,
HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port.
4. Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk).
6. Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
8. Spy Net adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdiskataupun USB (Universal Serial Bus).
Etika dalam peretasan :
Tingkatan Peretas
- Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
- Semi-Elite :
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
- Developed Kiddie
3. Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port.
4. Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk).
6. Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
8. Spy Net adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdiskataupun USB (Universal Serial Bus).
Etika dalam peretasan :
- Di atas
segalanya, hormati pengetahuan & kebebasan
- Memberitahukan
sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang
anda lihat.
- Jangan
mengambil keuntungan yang tidak fair dari hack.
- Tidak
mendistribusikan & mengumpulkan software bajakan.
- Tidak
pernah mengambil risiko yang bodoh.
- Selalu
mengetahui kemampuan sendiri.
- Selalu
bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan
berbagai informasi & metode yang diperoleh.
- Tidak
pernah meng-hack sebuah sistem untuk mencuri uang.
- Tidak
pernah memberikan akses ke seseorang yang akan membuat kerusakan.
- Tidak pernah
secara sengaja menghapus & merusak file di komputer yang diretas.
- Hormati
mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
Tingkatan Peretas
- Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
- Semi-Elite :
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
- Developed Kiddie
Ciri
– ciri Cracker :
a.
Bisa membuat program C, C++ atau pearl
b.
Memiliki pengetahuan TCP/IP
c.
Menggunakan internet lebih dari 50 jam
perbulan
d.
Menguasai system operasi UNIX atau VMS
e.
Suka mengoleksi software atau hardware
lama
f.
Terhubung ke internet untuk menjalankan
aksinya
g.
Melakukan aksinya pada malam hari,
dengan alassan wktu yang memungkinkan, jalur komunikasi tidak padat, tidak
mudah diketahui orang lain
B. Perbedaan Hacker dan Cracker
1.
Hacker
a.
Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba
menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang
bisa memperbaiki kebobolan system yang ia masuki.
b.
Hacker mempunyai etika serta
kreatif dalam merancang suatu program yang berguna bagi siapa saja.
c.
Seorang Hacker tidak pelit
membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan
kebaikan.
d.
Seorang hacker akan selalu memperdalam ilmunya
dan memperbanyak pemahaman tentang sistem operasi.
2.
Cracker
a.
Mampu membuat suatu program
bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan
menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
b.
Bisa berdiri sendiri atau
berkelompok dalam bertindak.
c.
Mempunyai situs atau cenel
dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
d.
Mempunyai IP yang tidak bisa
dilacak.
e.
Kasus yang paling sering ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan.
BAB
III
PENUTUP
III.
1 Kesimpulan
Hacker dan cracker adalah
dua istilah yang sangat berbeda, namun sering disalahartikan oleh kebanyakan
orang. Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai
sedikit kesamaan. Hacker mencari kelemahan system untuk memperbaikinya tetapi
cracker mencari kelemahan system untuk memanfaatkannya demi kepentingan
tertentu. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah
Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut
sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan
dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan
hacker hitam (cracker yang sifatnya membongkar dan merusak).
III.
2 Referensi :
Dikutip dari : Makalah Hacker Dan Cracker, Agrios Kanny,
Universitas Sriwijaya,
12
Mei 2013
Tidak ada komentar:
Posting Komentar