Hacker



Peretas atau yang biasa kita sebut hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Kegiatan negatif yang dilakukan hacker adalah merusak sistem dengan memanfaatkan celah keamanan yang ada. Namun positifnya, keahlian meng-hack bisa digunakan untuk mengaudit keamanan jaringan sebuah perusahaan.Audit keamanan jaringan yang dimaksud adalah mencari celah keamanan dan memberitahukannya kepada pemilik jaringan agar segera melakukan perbaikan. Dengan demikian, jaringan lemah yang rentan menjadi target black hacker dapat segera ditutupi dan mencegah black hacker merusak sistem yang ada.

Terdapat 5 Jenis Hacker, yaitu :
1.       Script Kiddie Hacker
Hacker jenis ini tidak terlalu menguasai sistem komputer. Namun bukan berarti jenis hacker ini tidak dapat menembus sistem komputer. Mereka memaanfaatkan software buatan orang lain untuk menembus suatu sistem jaringan komputer.
2.       Hactivist Hacker
Kemampuan jenis hacker ini digunakan untuk menyebarkan pesan-pesan yang bersinggungan dengan politil, sosial, agama serta ideologi. Biasanya mereka melakukan tekni deface pada setiap website yang berhasil diretas untuk menampilkan pesan-pesan tersebut pada website yang menjadi korban retasan hacker.
3.       Grey Hat Hacker
Jenis hacker ini tidak memiliki ketetapan prinsip. Karena Grey hat Hacker selalu berada ditengah antara White hat dan black hat. terkadang hecker ini bisa memiliki etika dalam menumbus sisten, tetapi juga terkadang melanggar aturan hukum.
4.       Black Hat Hacker
Jenis hacker ini bersifat merusak keamanan suatu sistem jaringan. Mulai dari pencurian identitas, menghapus file dan berbagi kerusakan lain yang sangat merugikan. Jenis hacker ini disebut jug cracker.
5.       White Hat Hacker
Jenis hacker ini ini sangat teguh pada prinsip dan etika yang ditetapkan. Tujuan white hat hacker hanya untuk menguji ketahanan suatu sistem jaringan. Kebanyakan jenis hacker ini memiliki profesi konsultant keamanan suatu serve atau website.

Cara Kerja Hacker
1.       Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
2.       Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
3.       Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.       Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
5.       Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
6.       Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7.       Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming
8.       Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
9.       Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.





www.budiluhur.ac.id
fti.budiluhur.ac.id

Comments

Popular posts from this blog

E-Business

E-Commerce

E-Goverment