HACKER
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari,
menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan
komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Terminologi peretas muncul pada
awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad
Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan
sejumlah komputer mainframe. Kata bahasa Inggris "hacker"
pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983,
istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut
untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan
selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas,
padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas
sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan
mereka. Peretas sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika
dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan
tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas
terbesar di dunia tersebut dinamakan Def
Con. Acara
Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman
masyarakat akan perbedaan istilah tentang hacker dan cracker.
Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak
tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat
lunak (bug) untuk menyusup dan merusak
suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi
menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya
dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Tingkatan
peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien &
terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang
dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan
menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan
yang ada.
Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka
juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya
oleh para Elite mereka sering kali dikategorikan Lamer.
Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih
muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya
di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil
dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih
menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
Script kiddie
Seperti developed kiddie, Script Kiddie biasanya
melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari
GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan
yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau
mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer
mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan
mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan,
nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak
kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai
tingkat developed kiddie atau script kiddie saja.
Peretas
topi hitam
Topi
hitam atau Peretas
topi hitam (bahasa
Inggris: Black
hat) adalah
istilah teknologi
informasi dalam
yang mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer
yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker)
diajukan oleh Richard
Stallman untuk
mengacu kepada peretas dalam arti ini.
Pengertian
dasar
Dalam
penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam
komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa
berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke
dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas
hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar
dalam pemrograman komputer, sering menciptakan perangkat lunak open source.
Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai
"cracker".
Cara
melakukan peretasan
Hacktivist ; hacktivis adalah hacker
yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama,
atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan
sebagai alat untuk cyberterrorism.
Meretas
komputer ;
meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan
cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik
pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP,
HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability
scanner ;
Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat
mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya
menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya.firewall melindungi komputer dari penyusup dengan
membatasi akses ke port
Password
cracking ;
Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat
digunakan untuk mencuri password dan data lain dalam transit melalui beberapa
jaringan.
Bot
Spread ;
adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu
jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang
dapat membombardir sehingga website tersebud menjadi down.
Trojan
horse ;
Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi
sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk
mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa
sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse
merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu
para prajurit untuk membawa seorang penyusup masuk.)
Virus ; Virus adalah sebuah
program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke
dalam kode executable lain atau dokumen.Dengan demikian, virus komputer
berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya
ke dalam sel-sel hidup.
Worm ; Seperti virus, worm juga
merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar
melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung
membedakan istilah "virus" dan "worm".
Spy
Net ;
Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya
jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui
message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
Keylogger Adalah sebuah program yang
dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar
atau pun tulisan. Biasanya hanya di-inject melalui flashdisk
ataupun USB (Universal Serial Bus).
Peretas
topi putih
Peretas
topi putih
(bahasa Inggris :White hat hacker)adalah istilah teknologi
informasi yang
mengacu kepada peretas yang secara etis menunjukkan
suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
Pengertian
Peretas
putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik,
terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi
penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas
topi putih atau peretas suci, juga dikenal sebagai "good hacker,"
adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian,
dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem
informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode
untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk
ke daerah aman.
Tipe dan ciri
Black
hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian
ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari
'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin
pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal,
sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya
akan dilarang baik sementara atau secara permanen setelah mesin pencari
menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah
seseorang di barat film di mana karakter seperti akan mengenakan putih topi
kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix,
dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di
antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL,
/_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan
menghapus situs-situs penyerang yang menjebak pengunanya dengan cara
menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu
perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2
tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut
"biru" tim.
Perbedaan Hacking, Cracking, Hijacking,
dan Carding
Hacking
Adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker.
Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.
Adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker.
Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.
Cracking
Prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.
Prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.
Hijacking
Ini juga berprinsip sama dengan Cracking, akan tetapi hijacker kebanyakan menggunakan alat bantu, Software untuk merusak. Tujuannya juga sangat tidak baik selain mengambil data, informasi, sabotase, juga mengambil alih system yg di tujunya. Setelah merusak system tersebut.
Ini juga berprinsip sama dengan Cracking, akan tetapi hijacker kebanyakan menggunakan alat bantu, Software untuk merusak. Tujuannya juga sangat tidak baik selain mengambil data, informasi, sabotase, juga mengambil alih system yg di tujunya. Setelah merusak system tersebut.
Carding
Sama halnya dengan Cracking & Hijacking. Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri / bersama teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak.
Sama halnya dengan Cracking & Hijacking. Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri / bersama teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak.
Tokoh peretas
Kevin
Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat
menjadi kriminal yang paling dicari dalam sejarah Amerika Serikat. Kevin adalah
hacker pertama yang wajahnya terpampang
dalam poster "FBI Most Wanted". Kevin juga seorang "Master
of Deception" dan telah menulis buku yang berjudul "The Art of
Deception". Buku tersebut menjelaskan berbagai teknik social
engineering untuk mendapatkan akses ke dalam sistem.
Eric
Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
Dikenal
dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak
buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet
Project dan Vice President of Computer Professionals for Social Responsibility.
Solar
adalah nama pendiri Proyek Openwall.
MichaĆ
Zalewski adalah peneliti keamanan terkemuka.
Gary
McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk
menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack
komputer militer terbesar sepanjang masa."
Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi
Linux yang merupakan gabungan dari "LINUX MINIX". Sistem
operasi Linux telah menjadi sistem operasi "standar" hacker. Bersama
Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi
dengan programmer, developer, dan hacker seluruh dunia untuk mengembangkan
kernel Linux.
John Draper
Penemu nada tunggal 2600 Hz menggunakan peluit plastik
yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600
Hz dan dikenal sebagai Phone Phreaker. Nada 2600 Hz digunakan sebagai
alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada
2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat
yang disebut "Blue Box".
Mark Abene
Sebagai salah seorang "Master of Deception"
phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal
telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari
100 orang jenius New York Magazine. Menggunkan komputer Apple, Timex
Sinclair Commodore64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
Robert Morris
Seorang anak dari ilmuwan National Computer
Security Center yang merupakan bagian dari National Security Agencies
(NSA). Pertama kali menulis Internet Worm yang begitu momental pada
tahun 1988. Menginfeksi ribuan komputer yang terhubung dalam jaringan.
Richard Stallman
Salah seorang "Old School Hacker",
bekerja pada lab Artificial Intelligence MIT. Merasa terganggu dengan
software komersial dan hak cipta pribadi. Akhirnya mendirikan GNU yang
merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama
sekali pada tahun 1969 di IBM New York Scientific Center saat berumur 16 tahun.
Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS
FM, memastikan bahwa ia adalah penelepon ke 102 dan memenangkan Porsche 944 S2.
Ian Murphy
Bersama 3 rekannya, melakukan hacking ke dalam
komputer AT&T dan mengubah setting jam internalnya. Hal ini mengakibatkan
masyarakat pengguna telepon mendapatkan diskon "tengah malam"
pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar
dengan tagihan yang tinggi.
Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer Citibank dan meraup keuntungan 10 juta dollar. Ditangkap
interpol di Heathrow Airport pada tahun 1995.
Steve Wozniak
Membangun komputer Apple dan menggunakan "blue
box" untuk kepentingan sendiri.
Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick
Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahas C,
bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
Eric Steven Raymond
Bapak hacker. Seorang hacktivis dan pelopor open
source movement. Menulis banyak panduan hacking, salah satunya adalah
"How To Become A Hacker" dan "The New Hacker's
Dictionary". Begitu fenomental dan dikenal oleh seluruh masyarakat
hackinf dunia. Menurut Eric, "dunia mempunyai banyak persoalan menarik
dan menanti untuk dipecahkan".
Johan Helsingius
Mengoperasikan anonymous remailer paling
populer di dunia.
Banyak dari mereka ditangkap dan
dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang
dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah
white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu
dan di sisi lain merusak.Salah satu white hacker yang membantu (white
hacker)ber nickname
Sumber
http://routeterritory.wordpress.com/2009/08/12/perbedaan-hacking-cracking-hijacking-dan-carding/
http://belajarkomputer77.blogspot.co.uk/2011/03/hacker-hacker-terbaik-di-dunia.html
http://id.wikipedia.org/wiki/Peretas_topi_putih
http://id.wikipedia.org/wiki/Peretas_topi_hitam
http://id.wikipedia.org/wiki/Peretas
Tidak ada komentar:
Posting Komentar