Teknologi Komputer dan Jaringan

.dateHeader/>

5 TINGKATAN HACKER DAN 9 CARA MELAKUKAN PERETESAN

Hacker, Cracker dan juga ada istilah lain yaitu hack dan crack dalam dunia teknologi cukup dikenal dan memiliki pengertian yang berbeda namun banyak orang yang beranggapan keliru mengenai keempat sebutan tersebut. Pada artikel ini saya akan menulis mengenai perbedaan Hacker , Cracker, hack dan crack dalam dunia teknologi.

PENGERTIAN HACK, CRACK, HACKER DAN CRACKER


Hack adalah Kegiatan pembobolan suatu akun atau komputer dan tidak menyebabkan kerugian pada pemilik akun atau komputer yang dibobol.

Crack adalah Kegiatan pembobolan suatu akun atau komputer dengan tujuan jahat dan menyebabkan kerugian oleh pemilik akun atau komputer yang dibobol, kegiatan crack merupakan kebalikan dari Hack.

Hacker adalah sebutan untuk orang yang melakukan kegiatan Hack atau seorang atau kelompok yang melakukan pembobolan suatu system untuk mecari kelemahan system tersebut kemudian hacker memberikan ide dan tindakan untuk memperbaiki kelemahan system tersebut.

Cracker adalah sebutan untuk orang yang melakukan kegiatan crack atau seseorang atau kelompok yang mencari kelemahan suatu system kemudian memasuki dan mengambil untung untuk kepentingan pribadinya.

Contoh Cracker : Pembobolan Rekening Bank, Pencurian password Email atau Web Server, Kode Warez (menggandakan perangkat lunak secara illegal), Virus.

PERBEDAAN HACKER DAN CRACKER


HACKER

  • Mempunyai etika dan bertanggung jawab dalam sesuatu yang dilakukan agar tidak merugikan orang lain.
  • Mempunyai kreatifitas dalam merancang suatu system.
  • Mampu menganalisa kelemahan suatu situs atau system dengan baik.
  • Hacker selalu bersedia membagi ilmu dan kemampuan yang dimilikinya serta suka memahami hal yang baru demi memperdalam ilmunya. 

CRACKER

  • Mampu membuat suatu situs atau system demi keuntungan pribadinya atau merusak suatu situs atau system orang lain demi mencari keuntungan untuk kepentingan pribadinya.
  • Berdiri sendiri atau berkelompok
  • Mempunyai Ip Address yang sulit dilacak
  • Mempunyai website channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

KEGIATAN HACKER


Social Hacking adalah kegiatan mencari informasi tentang system apa yang dipergunakan oleh server, informasi tentang siapa pemilik server, informasi mengenai siapa Admin yang mengelola server, informasi tentang jenis koneksi yang dipergunakan, informasi tata cara penyambungan server ke internet, informasi tentang kepemilikian koneksi dan informasi apa yang disediakan oleh server, informasi tentang tersambung dengan LAN dan informasi lainnya.

Technical Hacking adalah tindakan teknis untuk melakukan penyusupan ke dalam system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (Lubang Keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

JENIS HACKER 

WHITE HAT HACKER 

Hacker putih atau White hat hacker adalah istilah yang mengacu kepada hacker yang menunjukkan suatu kelemahan dalam sebuah sistem komputer, mengamankan dan melindungi sebuah system. White hat hacker disebut juga sebagai good hacker. White hat hacker selalu memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

BLACK HAT HACKER


Topi hitam atau hacker topi adalah sebutan yang mengacu kepada para hacker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Black Hat Hacker melakukan peretasan yang tidak beretika.

5 TINGKATAN HACKER

ELITE


Hacker yang mengerti sistem operasi luar maupun dalam, mampu mengkonfigurasi & menyambungkan jaringan secara global, mampu melakukan pemrograman setiap hari. Effisien & trampil ,menggunakan pengetahuannya dengan tepat. Mampu memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Hacker jenis Elite Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari keempatnya.

SEMI ELITE


Hacker yang lebih muda dari pada Elite. Mempunyai kemampuan & pengetahuan luas tentang komputer. Memahami tentang sistem operasi (termasuk lubangnya). Mampu mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, dan oleh para Elite mereka sering kali di kategorikan Lamer.

 
DEVELOPED KIDDIE


Hacker yang Umumnya menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Sebutan Developed Kiddie karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan dan mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.

SCRIPT KIDDIE


Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, Script Kiddie hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

LAMER


Lamer adalah hacker yang tanpa pengalaman & pengetahuan tetapi ingin menjadi Hacker (wanna-be Hacker). Biasanya membaca atau mendengar tentang Hacker & muncul keinginan menjadi hacker.. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software piranti dan mencuri kartu kredit. Lamer melakukan hacking menggunakan software trojan, nuke & DoS kemudian menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

KARAKTER HACKER


Dark Side Hacker adalah hacker yang bersifat merusak dan bukan hanya berhubungan dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

Malicious Hacker adalah seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

 

CARA MELAKUKAN PERETASAN :


FOOTPRINTING




Footprinting adalah tahap hacker dalam mengumpulkan semua informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Proses footprinting ini penting karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.

SCANNING


Pendeteksian kekuatan dan kelemahan dari target yang akan di hack.

 ENUMERATION


Tahap enumeration adalah tahap melakukan serangan. Pada tahap inilah adalah tahap dimana hack dinyatakan gugur (hacker menyerah), exploitasi gagal, atau exploitasi berhasil.

GAINING ACCESS


Gaining Access adalah tahap masuk ke dalam sistem. Jika enumerasi gagal hacker langsung ke stage terakhir yaitu Denial of Service dengan memenuhi service target dengan banyak request, sehingga server menjadi sibuk melayani request tersebut sehingga service crash hingga mengalami restart atau down. Tetapi jika enumerasi berhasil Gaining access mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa karena sudah mendapatkan user dan tinggal mencari passwordnya atau mencari credentials login target (user dan password).

 ESCALATING PRIVILEGE


Pada tahap ini hacker berusaha menyerang admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan tidak lagi dictionary attack atau brute-force attack melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan system.

FILFERING


Pada tahap ini hacker melakukan pengumpulan informasi lagi dengan mengidentifikasi mekanisme untuk mendapatkan akses. Melakukan pencurian apa saja yang ada pada target. Misalnya dumping file username / password pada system (/etc/passwd dan /etc/shadow), masuk ke database mysql dan lainnya.

 
CONVERING TRACK


Convering Track adalah tahap menutupi jejak penyusupan setalah menemukan kontrol penuh terhadap sistem yang diperoleh. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

 
CREATING BACKDOORS


Creating Backdoors adalah membuat Pintu belakang pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.

 DENIAL OF SERVICE


Adalah tahap hacker melumpuhkan system dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash, hal ini dilakukan karena penggunaan tahap-tahap seperti SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf dan lain-lain sudah gagal dikarenakan kuatnya pertahanan system target.

Semoga artikel yang saya tulis dapat menambah ilmu, wawasan dan bermanfaat bagi pembaca.
Share:

0 komentar:

Iklan

Pengikut

Blog Archive