Anda di halaman 1dari 11

Tidak ada yang dapat menjamin bagaimana perilaku seseorang yang sudah terkoneksi dengan internet.

Seseorang dapat berperilaku baik ataupun buruk, dari yang hanya sekedar mencari informasi umum sampai mencari informasi yang dapat menguntungkan dirinya sendiri dan merugikan orang lain. Karena sifatnya yang publik atau umum dalam membangun sebuah sistem jaringan yang berbasis internet, masalah keamanan kemudian menjadi suatu hal yang mutlak. Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole) atau sesuatu yang perlu dikhawatirkan. Kita tidak menyadari bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang tidak bertanggungjawab untuk menjalankan aksi kejahatannya. Ada banyak metode yang dilakukan untuk masuk ke sistem lain walaupun pada sistem telah dilakukan update/patching secara continue, karena ada banyak lubang yang dapat dimanfaatkan oleh pelaku. Salah satu metode menembus keamanan sistem komputer untuk mendapatkan sebuah informasi secara ilegal disebut hacking, sedangkan pelakunya adalah hacker. HACKER Hacker atau peretas adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. Hacker memiliki kode etik yang mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Kode etik hacker yang kerap dianut pula oleh para cracker, adalah : 1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali 2. Segala informasi haruslah gratis 3. Jangan percaya pada otoritas, promosikanlah desentralisasi 4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi 5. Seseorang dapat menciptakan karya seni dan keindahan di komputer 6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

WHITE HAT HACKERS White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Jika motivasi Black Hat adalah murni untuk merusak sistem milik mangsanya agar menderita kerugian, maka motivasi dari White Hat adalah untuk sekedar memuaskan rasa ingin tahu mereka tanpa merugikan pihak lain. White Hat biasanya bersikap anti terhadap perusakkan, pencurian data, dan tindakan-tindakan yang merugikan lainnya. White Hat Hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup. Karena memang White Hat menggunakan kemampuan hacking mereka untuk tujuan yang relatif "baik", banyak White Hat Hacker berubah menjadi konsultan keamanan komputer. Situs-situs besar seperti Google, Facebook, Twitter, dan lain sebagainya sulit untuk dilumpuhkan dikarenakan situs-situs tersebut memiliki pendukung online, seperti hacker, securityonline, computer expert. Keberadaan mereka dibutuhkan untuk menghindari serangan-serangan dari luar yang mencoba melumpuhkan atau mungkin mentake over situs bahkan servernya.

Twitter.com mempunyai setidaknya 12 hacker yang melindungi sistemnya, twitter menyebut mereka dengan White Hat. Twitter berkata : At Twitter, we value your online security as much as you do. Our team works constantly to protect the security of your account, and takes steps every day to provide a secure Twitter experience for our users. Maintaining top notch security online is always a community effort, and were lucky to have a vibrant group of independent security researchers who volunteer their time to help us spot potential issues. We applaud their efforts and the important role they play in keeping Twitter safe for everyone. White Hats The following people have helped us keep Twitter safe for everyone. We very much appreciate their efforts. Dan inilah daftar 12 White Hat Hacker Twitter 1. Matt Vincer 2. Ma-la 3. Daniel Niggerbrugge 4. Juan Vazquez 5. Masato Kinugawa 6. Nir Goldshlager 7. Jobert Agma 8. Francisco Alonso 9. Sjors Pals 10. Stephen Sclafani 11. Stofano Di Paola 12. Wayne Chang

BLACK HAT HACKERS Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. Black Hat aka crackers, mempunyai kemampuan untuk mencuri data dan merusak suatu sistem yang ada pada komputer korbannya. Motivasi utamanya adalah untuk menimbulkan kerugian di pihak korbannya. Kelebihan dari Black Hat adalah kemampuannya untuk menghilangkan jejak setelah tujuan utama mereka terpenuhi, sehingga tidak dapat terlacak siapa yang melakukan serangan tersebut. Black Hat merupakan ancaman serius bagi sebuah jaringan, terutama bagi perusahaan-perusahaan besar. Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Tokoh Black Hat Hacker :
1. Kevin Mitnick

Konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
2. Eric Gorden Corley

Juga dikenal sebagai Emmanuel Goldstein, merupakan pendiri komunitas hacker. Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70an.

3. Gordon Lyon

Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.
4. Solar Designer

Pendiri Proyek Openwall.


5. Michal Zalewski

Peneliti keamanan terkemuka.


6. Gary McKinnon

Hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa." HIRARKI/TINGKATAN HACKER 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu. 2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak 5 HACKER TOP SEDUNIA :

Kevin Mitnic Mungkin Mitnick menjadi hakcer paling terkenal dari generasinya, karena Mitnick telah dinobatkan oleh Departemen Kehakiman US menjadi criminal computer paling diinginkan di sepanjang sejarah United States. Mitnick masuk ke sejumlah sistem komputer milik perusahaan teknologi dan telekomunikasitop dunia, termasuk Nokia, Fujitsu, dan Motorola. Setelah dipublikasikan besar-besaran oleh FBI, Mitnick akhirnya ditahan di tahun 1995 dan di penjara selama 5 tahun. Ia dibebaskan tahun 2000 dan kini membuka konsultan keamanan komputer. Ia tidak menamakan aksinya sebagai hacking dan malah memberi nama social engineering. Kevin Poulson Poulson pertama kali masuk ke dunia hacking melalui line telepon di stasiun radio KIIS-FM di kota Los Angeles, dan yang membuat Poulson terkenal ketika melakukan penipuan digital dengan mengaku menjadi penelepon yang menjebol line telepon ke102 hanya untuk mendapatkan uang untuk membeli Porsche. Kevin Poulson atau nama aliasnya Dark Dante, berhasil mengaktifkan kembali Yellow Page, kemudian menggunakan nomor telepon di dalamnya untuk menjalankan agen pengawal secara virtual. Pihak kepolisian kemudian menangkap Poulson dan memenjarakannya selama 3 tahun setelah ia meng-hack database investigasi federal, dan juga semua 1,800 line telepon yang dibuatnya mengalami crash. Setelah ia keluar dari penjara ia kini menjadi journalis. Adrian Lamo Adrian Lamo atau yang dijuluki hacker tak punya rumah, biasanya menggunakan coffee shop, perpustakaan, dan caf Internet sebagai basisnya untuk menjalankan aksinya. Kebanyakan aktivitasnya adalah membobol jaringan komputer dan kemudian melaporkan kelemahannya kepada perusahaan yang memiliki jaringan tersebut. Klaim terbesar Lamo yang menjadikannya terkenal adalah setelah ia menjebol intranet kantor New York Times dan menambahkan namanya di database perusahan surat kabar harian tersebut. Ia juga menggunakan account LexisNexis untuk mendapatkan akses rahasia ke profilpejabat perusahaan tersebut. Kini Lamo bekerja sebagai journalis.

Stephen Wozniak Terkenal sebagai co-founder Apple, memulai aksi white-hat-nya dengan menjebol sistem telepon. Ketika bersekolah di University of California ia membuat device untuk temannya bernama blue box dan memperbolehkan teman-temannya untuk menelepon dalam waktu selama mungkin, gratis. Namun, kemudian Wozniak keluar dari universitas tersebut dan bekerja dengan temannya Steve Jobs, membuat Apple Computer. Loyd Blankenship Terkenal dengan nama Mentor, merupakan member dari group elite hacker di tahun 1980. Aksinya yang terbesar adalah ia menjadi pengarang dari Hacker Manifesto (The Conscience of a Hacker), yang ia tulis di penjara di tahun 1986. Dalam buku tersebut disebutkan bahwa hack hanyalah tindakan yang dibuat oleh hacker hanya sekedar untuk rasa keingintahuan dan tidak hanya dijadikan moral hacker sekarang ini, namun juga menjadi paradigma absolute dari filosofi hacker. Buku tersebut diulas pula dalam majalah Phrack, dan bahkan dibuat film di tahun 1995 dengan judul hacker, dengan bintang Angelina Jolie. Kelompok Hacker Selain White Hat Hacker dan Black Hat Hacker, terdapat pula kelompok hacker yang lain, antara lain : GRAY HAT HACKER Hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian. VULNERABILITY (Celah Keamanan) Untuk melakukan tindakan hacking anda perlu mengetahui dasar dan fundamental dari hacking itu sendiri, sebagian besar terjadi karena hacker berhasil

memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:

Serangan pada Password Sosial engineering Man-In-The-Middle Sniffing Web Defacemen

Terdapat kata yang tepat untuk menggambarkan dunia para hacker SESUATU YANG DAPAT DILAKUKAN SECARA LEGAL PASTI DAPAT DILAKUKAN SECARA ILEGAL. Inti dari hacking adalah seorang hacker yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut. REFERENSI http://id.wikipedia.org/wiki/Peretas http://id.wikipedia.org/wiki/White_hat_hacker http://id.wikipedia.org/wiki/Black_hat_hacker http://hendynoize.net/2011/02/08/inilah-12-white-hat-hacker-pelindung-situstwitter-com/ http://milkycolate.blogspot.com/2009/06/apa-itu-hackers.html http://www.beritanet.com/Literature/Kamus-Jargon/white_hat_hacker.html http://www.beritanet.com/Literature/Kamus-Jargon/black_hat_hacker.html http://www.beritanet.com/Literature/Kamus-Jargon/Hacker-TopWorldwide.html http://yusblog3r.blogspot.com/2009/04/pengertian-hacking-danmetodenya.html

Anda mungkin juga menyukai