TERGANTUNG PANDANGAN ANDA
Apakah anda pernah bertanya pada seorang
anak “ingin jadi apa kalau besar nanti?”,jangan heran jika anak jaman
sekarang akan menjawab, ingin menjadi
HACKER.Mungkin anda akan
terkejut mendengar jawaban seperti itu.Kenapa bukan menjadi
dokter,tentara,pilot atau yang lainnya…seperti jawaban yang anda berikan
ketika ada yang bertanya kepada anda pada waktu kecil dahulu.
HACKING
pada film film mungkin telah sering anda lihat,seorang hacker dapat
mentranfer uang dari rekening orang lain ke rekeningnya,dapat mengatur
lampu lalu lintas dengan seenaknya dengan cara menembus sistem keamanan
departemen perhubungan ( anda dapat melihat aksi ini di film
DIEHART 4.0), namun anda pasti bertanya ini kisah nyata atau Cuma fiktif belaka…!Tapi ternyata ini sangat mungkin terjadi.
Ada satu kata yang tepat untuk menggambarkan dunia para HACKER
ini “SESUATU YANG DAPAT DILAKUKAN SECARA LEGAL PASTI DAPAT DILAKUKAN
SECARA ILEGAL”waww ,pasti kedengarannya sangat mengerikan, pasti anda
tidak akan berfikir lagi bahwa sistem keamanan standar sudah cukup
memadai untuk melindungi data data penting anda semisal passwords user
e-mail anda.
Inti dari HACKING adalah seorang HACKER yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.
Mungkin ga’ lengkap rasanya kalau penulis gak’ ngasih “contohnya” Kevin Mitnict
adalah salah satu hacker handal yang telah berhasil melakukan pencurian
kartu kredit dan akses ilegal jaringan. Tidak tanggung tanggung
korbanya adalah perusahaan besar seperti MOTOROLLA dan SUN MICROSYSTEMS.
Tapi tidak sedikit juga HACKER yang menyumbangkan pengetahuannya bagi keamanan dan kemajuan teknologi komputer.Maka timbul pertanyaan HACKER BAIK ATAU BURUK.
MENGENAL HACKER LEBIH JAUH
Definisi HACKER
itu sendiri masih menuai pro dan kontra sampai sekarang. Merujuk pada
keamanan komputer , hacker dapat didefinisikan sebagai seorang yang
fokus pada mekanisme keamanan , seorang hacker sudah pasti memiliki
kemampuan tinggi dibidang pemograman dan sistem komputer. Tetapi yang di
populerkan oleh media masa adalah seorang yang mampu menjebol sistem
jaringan dengan hanya mengetik di keyboard dengan kecepatan tinggi.
Kemudian sang HACKER mampu melakukan tindakan sakti semisal
mengambil alih satelit, melakukan transfer triliunan rupiah, sampai
mendaratkan pesawat presiden di bulan….tak heran banyak yang mengangap
hacker adalah seorang penjahat kelas WAHID yang dapat mengancap sistem
keamanan nasonal (ataowa sering di sebut “NATIONAL SECURITY), atau lebih
parah lagi dapat mengancam kelansungan hidup umat manusia (klo yang ini
baru x aja) karena itu beliau ini dianggap pantas untuk di jebloskan ke
Alcatraz…
HACKER EUTIC atau ETIKA HACKER
Beruntung
kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah
membawa pengertian positif bagi hacker. Yang mana mengakui bahwa
menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum,
tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan
tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu
celah keamanan yang mungkin ada pada suatu sistem, dan untuk
pengembangan sistem keamanan yang lebih lanjut.
KELOMPOK HACKER
WHITE HAT (Topi putih) HACKER
Kelompok HACKER
yang menganut hacker eutic dikenal sebagai white hat hacker, dapat
bekerja sediri ataupun bersama dengan client untuk mengamankan sistem
mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda
dapat menebak, kelompok yang mendapat peran antagonisnya….adalah hacker
dengan sebutan black hat hacker, yang tidak mengindahkan etika,
melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat
merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini
merupakan perpaduan antara white dan black hat hacker, pada umumnya
mereka tidak bermaksud melakukan penyerangan sistem secara sengaja,
tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING
anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri
,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan
sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat
menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang
umum adalah:
- SERANGAN PADA PASSWORDS
Login adalah
pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik
memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak
unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah
ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan
metode brute force attack , sesuai dengan namanya metode ini menebak
passwords dengan brutal (menggunakan teori peluang), yaitu menebak
dengan berbagai kombinasi kemungkinan.
- SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidang HACKING,
contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan
anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah
tertentu, dan untuk itu anda harus memberikan dana atau informasi yang
bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu
hati hati bisa jadi seorang sosial engineering sedang beraksi.
- MAN-IN-THE-MIDDLE
Dua
orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur
jaringan, tidak disangka seorang hacker telah mencegat informasi yang
lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan
kembali pesan yang telah berubah tersebut kepada sang korban.
- SNIFFING
Mirip
dengan metode man in the middle sniffing juga mengambil paket data yang
lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan
modifikasi terhadap paket data itu melainkan mengabil dan
menganalisisnya.
- WEB DEFACEMEN
Serangan ini
umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap
tergolong sebagai tindakan pengrusakan (vandalisme)
Jika serangan
ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat
keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya
akan dapat megurangi kepercayaan pelanggan.
Selain metode metode diatas sebenarnya masih banyak lagi metode penyerangan lain ,mungkin lain waktu aja kali ya.hehehehe
Anda telah membaca artikel tentang pengertian hecking dan anda juga bisa menemukan artikel pengertian hecking ini dengan url http://hbiepwidjaia.blogspot.com/2013/07/pengertian-hecking.html.Anda boleh menyebarluaskan atau mengcopy artikel pengertian hecking ini jika memang bermanfaat bagi Anda, namun dengan catatan jangan lupa untuk mencantumkan link sumbernya.