HACKING MENURUT ANDA BAIK ATAU BURUK,
TERGANTUNG PANDANGAN ANDA
Apakah anda pernah bertanya pada seorang anak “ingin jadi apa kalau besar nanti?”,jangan heran jika anak jaman sekarang akan menjawab, ingin menjadi HACKER.Mungkin anda akan terkejut mendengar jawaban seperti itu.Kenapa bukan menjadi dokter,tentara,pilot atau yang lainnya…seperti jawaban yang anda berikan ketika ada yang bertanya kepada anda pada waktu kecil dahulu.
HACKING pada film film mungkin telah sering anda lihat,seorang hacker dapat mentranfer uang dari rekening orang lain ke rekeningnya,dapat mengatur lampu lalu lintas dengan seenaknya dengan cara menembus sistem keamanan departemen perhubungan ( anda dapat melihat aksi ini di film DIEHART 4.0), namun anda pasti bertanya ini kisah nyata atau Cuma fiktif belaka…!Tapi ternyata ini sangat mungkin terjadi.
Ada satu kata yang tepat untuk menggambarkan dunia para HACKER ini “SESUATU YANG DAPAT DILAKUKAN SECARA LEGAL PASTI DAPAT DILAKUKAN SECARA ILEGAL”waww ,pasti kedengarannya sangat mengerikan, pasti anda tidak akan berfikir lagi bahwa sistem keamanan standar sudah cukup memadai untuk melindungi data data penting anda semisal passwords user e-mail anda.
Inti dari HACKING adalah seorang HACKER yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.
Mungkin ga’ lengkap rasanya kalau penulis gak’ ngasih “contohnya” Kevin Mitnict adalah salah satu hacker handal yang telah berhasil melakukan pencurian kartu kredit dan akses ilegal jaringan. Tidak tanggung tanggung korbanya adalah perusahaan besar seperti MOTOROLLA dan SUN MICROSYSTEMS.
Tapi tidak sedikit juga HACKER yang menyumbangkan pengetahuannya bagi keamanan dan kemajuan teknologi komputer.Maka timbul pertanyaan HACKER BAIK ATAU BURUK.
MENGENAL HACKER LEBIH JAUH
Definisi HACKER itu sendiri masih menuai pro dan kontra sampai sekarang. Merujuk pada keamanan komputer , hacker dapat didefinisikan sebagai seorang yang fokus pada mekanisme keamanan , seorang hacker sudah pasti memiliki kemampuan tinggi dibidang pemograman dan sistem komputer. Tetapi yang di populerkan oleh media masa adalah seorang yang mampu menjebol sistem jaringan dengan hanya mengetik di keyboard dengan kecepatan tinggi. Kemudian sang HACKER mampu melakukan tindakan sakti semisal mengambil alih satelit, melakukan transfer triliunan rupiah, sampai mendaratkan pesawat presiden di bulan….tak heran banyak yang mengangap hacker adalah seorang penjahat kelas WAHID yang dapat mengancap sistem keamanan nasonal (ataowa sering di sebut “NATIONAL SECURITY), atau lebih parah lagi dapat mengancam kelansungan hidup umat manusia (klo yang ini baru x aja) karena itu beliau ini dianggap pantas untuk di jebloskan ke Alcatraz…
HACKER EUTIC atau ETIKA HACKER
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut.
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya….adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:
- SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.
- SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidang HACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.
- MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
- SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.
- WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme)
Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
Selain metode metode diatas sebenarnya masih banyak lagi metode penyerangan lain ,mungkin lain waktu aja kali ya.hehehehe
0 Komentar
Berikan Komentar yang bermanfaat dan sehat.