Anda di halaman 1dari 3

Hacker dan Cracker

Dalam dunia jaringan baik yang bersifat tertutup (intranet) maupun yang bersifat terbuka
(internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman
dari orang-orang yang tidak bertanggungjawab. Jumlah pada penyusup (hacker) dan para
perusak (cracker) semakin meningkat.

Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer
yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap
apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer
adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall,
access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan,
golongan putih (white hat) dan golongan hitam (black hat).

Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya
untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya
dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem
pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik. Golongan hitam
melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau
perlu merusak data atau merusak sistem yang sedang berjalan.

Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk
merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker
golongan hitam sebenarnya bisa dikategorikan sebagai cracker.

Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu
menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.

Virus Komputer
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan
sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja
komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-
disk, menghapus file-file, merusak sistem operasi, dan sebagainya.

Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau
hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam
sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem
komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui
berbagai cara, antara lain:

• Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah
tertular virus.
• E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus,
karena virus telah ditambahkan (attach) ke file e-mail.
• IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
Berikut ini adalah daftar dari 20 gangguan keamanan pada jaringan komputer, walaupun
daftar ini tidak menjelaskan semua kemungkinan sehingga bisa saja jenis gangguan yang
timbul bukan salah satu dari yang ada dalam daftar.

1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan


sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-
commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa
login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih
parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan
secara simultan bekerja menggagalkan fungsi jaringan.
2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di
instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung
tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka
dengan mudah masuk kedalam sistem jaringan.
3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan
identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang
berhak.
4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang
yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah
melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh
orang yang sedang berkomunikasi.
5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh
penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke
dalam jaringan, seakan-akan masih berasal dari sumber asli.
6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam
jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang
memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak
bisa diakses.
8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi
kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga
pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya
digunakan dalam merusak sistem jaringan.
9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya
hacker ini bisa menggunakan password tersebut.
10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang
menggunakan berbagai teknik kombinasi.
11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau
“bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software
menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga
memungkinkan penyerang untuk masuk kedalam jaringan.
13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi
melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi
akan putus hubungan.
14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak
sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast”
dari jaringan.
15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara
mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik:
ping –l 65550 192.168.1.x
16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan
sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url
http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang
memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan
kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
20. E-mail Trojans : serangan virus melalui attachment pada e-mail.

Anda mungkin juga menyukai