Anda di halaman 1dari 5

Hacker dan Cracker Banyak orang yang menganggap bahwa hacker sama saja dengan

cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer
yang mana bisa menyusup sistem keamanan komputer. Atau dapat dikatakan mereka itu
adalah para ahli dibidang komputer terutama dalam jaringan komputer. Lalu perbedaannya
adalah : Hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan
komputer. Sedangkan Cracker memiliki tujuan untuk merusak komputer korban melalui
jaringan/ internet Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan
yang berkebalikan.
Tehnik Cracker bisa masuk kedalam keamanan jaringan dan cara mengatasinya?
A. Mencuri akses log-in yang dipakai

Untuk melakukan akses illegal kedalam sistem komputer salah satunya adalah dengan
memdapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara
fisik berada di dekat fasilitas komputer atau berusaha mengakses komputer melalui
koneksi dial-in.

1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem
informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah
terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal
komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.

2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in
adalah dengan melakukan dial-in host. Program daemon dialers, yang banya
ktersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali
hacker mengetahui ID modem satu terminal/host, dia dapat melakukan dial-in dan
mendapatkan akses log-in yang dipakai.
o

Untuk meminimalisir pelanggaran akses log-in ini dapat dilakukan


langkah-langkah :

Terminal komputer diletakkan di tempat yang aman;

Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela
dan pintu tempat dimana hardware tersebut berada;

Komputer yang diletakkan diluar area yang diamankan dan terhubung ke


jaringan perusahaan, harus menggunakan password yang baik;

Mematikan modem jika tidak digunakan ;

Menghilangkan logo atau nama organisasi dari layar log-in, agar hacker tidak
mengetahui dengan cepat sistem mana yang sedang dimasuki;

Menggunakan alarm saat pihak yang tidak berhak memasuki sistem dan
mencatat aktifitasnya.

B. Mencuri Password

Beberapa tehnik yang popular untuk mencuri password adalah :

1. Brute Force Attacks : merupakan aplikasi menebak password baik secara


manual ataupun otomatis. Umumnya hacker memiliki daftar password yang
berisi catatan password defaut yang terpasang secara otomatis saat suatu
program diinstal.

2. Password Cracking : adalah program untuk mendapatkan password dengan


memanfaatkan celah keamanan. Crack bekerja dengan cara menyandi kamus
standard an kemudan membandingkannya dengan password yang disandi oleh
sistem sampai menemkan sandi yang cocok.

Untuk menghindari pencurian password dapat dilakukan langkah :


o

Mem-password semua user account

Setelah menginstal, ganti password default segera

Gunakan kata / frasa yang sulit ditebak

Ganti password secara periodic

Remove user account yang sudah tidak terpakai

Jangan menuliskan password di ekat terminal komputer

Minimalkan orang yang memiliki akses untuk sistem administrator, untuk


menghindari resiko peng-copy-an password yang sedang digunakan

3. Keystroke loging : tehink ini cukupp sederhana tetapi hampir selalu tidak
terdeteksi. Dapat menangkap setiap sign-0n berdasarkan kata kunci pembukanya.

Untuk mencegahnya :
o

Gunakan password untuk sign-on dengan tingkat sensitive tinggi

Lakukan scaning untuk mengetahui Trojan atau malware yang terlanjur masuk
ke dalam sistem

4. Packet sniffing : Toos ini bekerja dengan cara menagkap paket data yang
ditransmisikan melalui saluran komunikasi. Hacker juga dapat melakukan sniffing
dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian
mencuri data

Untuk mencegah dan meminimalisir tehnik sniffer :


o

Membatasi saluran komunikasi dan komputer, secara fisik atau dengan rule

Menggunakan one-time password untuk sign-on pada account dengan tingkat


yang sensitive

5. Social engineering : interaksi social yang mengabaikan keamanan informasi


menjadi salah satu cara hacker untuk mendapatkan data sensitive secara langsung
ataupun tidak langsung dari user.

Untuk mencegah keebocoran informasi ini :


o

Membangun kesadaran pengamanan informasi di seluruh staff baik


management ataupun operasional

Waspada terhadap pesan tipuan yang berisi konfirmasi password,reset


password atau lupa password

C. Metode lainnya untuk mencuri akses

1. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on
ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan hacker
secara fisik berada dilokasi tersebut ada kesempatan untuk mengakses data secara
illegal atau memasukan Trojan ke dalm sistem.

Untuk meminimalisir kejadian tersebut :


o

Gunakan server screen yang dipasangi password

Memberi peringatan kepada user untuk selalu melakuka nsign-off setiap kali
meninggalkan terminal

2. Hacker bulletin board : hacker dari seluruh dunia saling bertukar informasi dalam
internet melalui forum atau milis dan bahkan menerbitkan laporan dalam bulletin.
Mereka membahas masalah celah keamanan, keamanan sistem informasi dll

Administrator dan professional keamanan jaringan perlu juga mengikuti perkembagan


pembahasan forum hacker, denga tujuan untuk memperkuat sistem keamanan jaringan
dalam organisasinya.

3. Software internet : Di internet banyak tersedia tools/program yang dapat digunakan


oleh hacker untuk melindungi keamanan jaringan, tetapi ada pula yang menggunakan
sebaliknya.

Maka dari itu Administrator perlu meng-audit sistem keamanan jaringannya, selain itu
perlu mengecek versi terakhir dari tools yang digunakan untuk membantu keamanan
sistem.

Salah satu langkah-langkah seorang cracker melakukan kegiatan menjebol website :


Langkah Pertama seorang cracker melakukan proses scanng IP Addres

Langkah Kedua adalah scaning port server

Langkah ketiga melakkan proses Enumeration

Langkah keempat Proses Break-In

Macam aplikasi yang sering digunakan cracker :


1. Active password Changer

Dengan tools ini, anda bisa mengubah password yang ada didalam komputer yang
bisa anda akses secara fisik.

2. Cain & Abel

Ini adalah tool yang sangat popular dikalangan hacker. Aplikasi ini memungkinkan
anda untuk memperoleh nilai hash dari berbagai sumber

3. Dumpacl-dumsec

Tools ini mampu menapilkan user account secara detail

4. Handle-keyloger

Tools ini diam-diam mencatat kegiatan PC target, seperti ketikan keyboard dan alamat
website

5. Spytech Spy Agent

Ini Adalah aplikasi mata-mata dan dapat mencatat semua informasi yang dilakukan
user secara diam-diam

Berikut ini cara menghindari hal tersebut agar password tidak diambil oleh para orang
iseng yang mengguankan Cain & abel .atau dengan memasang keylogger di computer client
1. Setiap kali kalian sedang login di jendela login setelah mengetikan nama pada
Email dan ingin berpindah ke password dengan Tab .

2. Setelah Email dan password kalian ketikan Usahakan jangan menekan tombol login
dengan Mouse kursor tekan dengan menekan tombol ENTER dengan begitu email
dan password kalian akan teracak oleh Cain & abel , walau pun tetap masih biasa
namun akan sulit untuk mengetahui Email dan password kalian .

3. Jika kalian bermain di warnet , lihat apakah comp tersebut menggunakan


DeepFreeze dengan begitu setiap kali setelah kalian bermain , restart computer
tersebut . agar Cokie dari situs2x yang kalian buta terhapus atau hilang .

4. Kalian Juga bisa menyeting Mozila Firefox agar tidak menampilkan Cokie setiap
kali kalian membua FB atau yang lain .

Beberapa langkah penting yang harus dilakukan untuk menanggulangi :


Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional

Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai


upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan munculnya sendmail worm (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Anda mungkin juga menyukai