CLICK HERE FOR FREE BLOGGER TEMPLATES, LINK BUTTONS AND MORE! »

Jumat, 03 Mei 2013

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE HACKER AND CRACKER

  Nama Kelompok:

1. Junaidi Purwanto

2.Virdasari

3.Hepy Roosiyanti

4.Ilham Faturahman

5.Nurfaridah Kussen

6.Sugiyanto

 

Pengertian Hacker Dan Cracker


  •  Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang- orang di internet

  •  Cracker  adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, merubah halaman muka web milik orang lain bahkan hingga menghapus data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya misal sebagai suatu tantangan bagi mereka sendiri.  

Sejarah Hacker dan Cracker

     Istilah Hacker muncul pada awal tahun 1960-an dan pertama kali digunakan antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).  Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer. 

     Pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi  dalam memahami dan menguasai sistem komputer.  Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini  mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini Crackerdan Hacker sejati memandang cracker sebagai orang tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker..

Perbedaan Hacker dan Cracker 

  • Hacker
     Membuat teknologi internet semakin maju karena hacker menggunakan keahliannnya dalam hal komputer untuk melihat, menemukan, dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
 
  • Cracker
      Merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah 


Tingkatan Hacker 

  • Elite
Ciri-ciri : mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, tidak menghancurkan data, serta selalu mengikuti peraturan yang ada.

  • Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mengerti tentang sistem operasi termasuk lubang keamanannya, kemampuan programnya cukup untuk merubah program eksplosit.

  • Developed Kiddie
Ciri-ciri : masih ABG, mencoba berbagai sistem sampai berhasil, masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi

  • Script Kiddie
Ciri-ciri : mengetahui pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.

  • Lamer
Ciri-ciri : tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker.


Jenis Hacking

  • Social Hacking: Informasi tentang sistem, jenis koneksi apayang dipergunakan oleh server
  • Technical Hacking : Melakukan penyusupan ke dalam sistem dengan tindakan teknis dengan alat bantu atau dengan mempergunakan fasilitas sistem itu sendiri. 


Klasifikasi Hacking


  • White Hats
Hacker yang bekerja sebagai system analist, system administrator maupun security analist dan bekerja dalam sistem serta memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik

  • Gray Hats
Hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem.

  • Black Hats
Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. 

  • Suicide Hacker
Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya.


Kode Etik Hacker


Kode etik hacker yaitu antara lain,
  1. Mampu mengakses komputer tak terbatas dan totalitas
  2. Semua informasi harus free
  3. Tidak tercatat pada otoritas atau memperluas desentralisasi 
  4. Tidak memakai identitas palsu
  5. Mampu membuat seni keindahan dalam komputer
  6. Komputer dapat mengubah hidup menjadi lebih baik
  7. Pekerjaan dilakukan semata-mata untuk kebenaran informasi yang harus disebarluaskan
  8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
  9. hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas tekhnologi komputer
  10. Hacking atau phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer 




Metodologi Hacking

  • Reconaissance
Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS server, domain, table routing, sistem operasi dan lain sebagainya.
  
  • Scanning
Metodologi hacking pada langkah kedua yaitu seorang hacker mulai mencari jalur penyusupan yang lebih spesifik dan tools yang sering digunakan antara lain, SolarWinds, War Ping, Sam Spade, NMap, dan SuperScan.
  • Enumeration 
Langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker
  • Penetration
Langkah ini hacker mulai mengambil alih sistem dan apabila hacker mampu masuk kedalam langkah metodologi hacking keempat ini berarti ia telah melewati pintu terpenting petahanan suatu sistem.
  
  • Elevation
Pada metodologi kelima disini seorang hacker mulai mengubah status Privilegenya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.
  • Pilfer
Setelah seorang hacker mampu melewati langkah kelima metodologi hacking di atas maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya
  • Expansion
Pada langkah ketujuh  metodologi hacking, seorang hacker mulai melakukan lagi proses Reconnaissance, Sccaning dan Enumeration dengan target sistem lainnya.
  • Housekeeping
Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah Metodologi Hacking kedelapan inilah yang disebut Housekeeping. 

 

 


 

Tidak ada komentar:

Posting Komentar