PENDAHULUAN
1.
Latar Belakang
Jika puluhan atau ratusan tahun yang lalu manusia hanya mengenal 2 dunia yaitu
dunia nyata atau dunia tempat mereka tinggal saat ini atau dunia yang dapat mereka
lihat, rasa dan mereka dengar. Dunia yang kedua yaitu dunia Ruh atau alam ghaib yaitu
dunia yang berada diluar batas nalar manusia, yang tidak bisa dilihat, dirasa, diraba
yang hanya bisa dibuktikan dengan keyakinan manusia terhadap dunia tersebut.
Perkembangan Teknologi Informasi yang semakin pesat dari waktu ke waktu kini
telah memiliki dunia baru atau yang lebih dikenal dengan dunia Cyber. Sebagai dunia
yang diciptakan oleh manusia, tentunya yang menguasai dunia ini adalah manusia itu
sendiri. Manusia berhak menggunakan, mengembangkan atau menghancurkan dunia
ini, itu sebabnya kini bermunculan berbagai macam kepentingan baik pribadi, individu
maupun kelompok.
Meskipun sudah ada kode etik yang mengatur tentang penggunaan dunia Cyber,
hal ini tidak menuntut kemungkinan segala bentuk tindak kejahatan yang terjadi, sebab
masing
masing
manusia
akan
mengatasnamakan
dirinya
dengan
tujuan
mengembangkan sistem.
Berbicara tentang masalah ini, ada dua unsur penting yang akan dibahas
mengenai penggunaan, pemanfaatan, pengembangan serta pengrusakan sistem pada
dunia Cyber, karena dua unsur inilah yang menguasai seluruh seluk beluk sistem yang
dibangun. Kedua unsur tersebut adalah Hacker dan Cracker.
2.
Rumusan Masalah
Banyak terjadi kesalahpahaman terhadap pendefinisian Hacker dan Cracker, tidak
hanya saat ini namun kesalahan ini sudah terjadi sejak pertama kali istilah ini
digunakan. Karena faktor tersebut, didalam makalah ini kami hendak membahas
seputaran tentang :
a. Pengertian serta Persamaan dan Perbedaan antara Hacker dan Cracker.
b. Telaah sejarah singkat Hacker dan Cracker
c. Jenis-jenis serangan Cracker
3.
Tujuan
Berdasarkan uraian masalah yang telah dipaparkan diatas, makalah ini ditulis
dengan tujuan yang hendak dicapai sebagai berikut :
a. Memberikan gambaran yang jelas mengenai pengertian dan istilah hacker dan
cracker yang selama ini masyarakat memiliki kesalahan persepsi terhadap istilah
tersebut.
b. Mendeskripsikan secara singkat sejarah munculnya istilah hacker dan cracker.
c. Memaparkan tingkatan-tingkatan Hacker
d. Menyebutkan dan Menjelaskan dan klasifikasi-klasifikasi hacker berdasarkan
aktivitasnya.
e. Menyebutkan dan mendeskripsikan jenis-jenis serangan Cracker
f. Memaparkan etika dan kode etik Hacker dan aturan mainnya.
4.
Manfaat
Dari penulisan makalah ini, diharapkan dapat memberikan manfaat sebagai
berikut :
a. Menjadi bahan pembelajaran khususnya bagi mahasiswa Program Studi
Pendidikan Teknologi Informasi dan Komputer STKIP-PGRI Pontianak dan
Masyarakat luas pada umumnya.
b. Dapat memberikan gambaran secara jelas tentang pengertian Hacker dan Cracker
serta perbedaannya.
BAB II
PEMBAHASAN
A. Kilasan Topik
Pernah mendengar kisah Kevin Mitnick? Sosok tinggi dan ceking yang pernah
menggegerkan dunia cyber itu oleh para hacker di seantero jaringan dianggap sebagai
orang nomor satu penjahat jaringan. Bagaimana tidak, disamping telah mencuri data
yang bernilai miliaran dollar AS melalui jaringan Internet, dia juga diduga telah
menyabot sistem komputer NORAD (Komando Pertahanan Amerika Utara) yang
mengawasi rudal - rudal Rusia dan mengarahkan sistem rudal AS serta pesawat pesawat pembom AS di seluruh dunia. Seperti yang diberitakan, akhirnya ia berhasil
ditangkap setelah diburu selama 3 tahun (1993 1995) oleh para agen Federal dan
sekelompok pakar komputer dibawah pimpinan pakar fisika komputasi di San Diego
Computing Centre, Tsutomu Shomomura.
Setahun kemudian, tepatnya 1996 dinas rahasia AS yang sudah kondang, CIA tak
luput dari serangan para hacker. CIA dipermalukan oleh para hacker itu dengan
mengganti singkatan CIA yang terpampang dalam website lembaga rahasia ini sehingga
berbunyi Central Stupidity Agency.
Aktifitas hacker tidak berhenti sampai di situ. Februari 2000 situs - situs besar AS
seperti Yahoo!, Amazon.com dan beberapa lainnya mengaku mendapat amukan para
hacker. 19 Mei 2000 Senator Partai Republik dari Maine, Susan M. Collins
mengisahkan bagaimana identitas dirinya dipalsukan orang lain untuk tujuan tujuan
yang tidak benar di dunia maya, dan data - data itu di duga dicuri para hacker dari
jaringan internet.
Lebih mengejutkan lagi, Departemen Pertahanan AS, Pentagon, mengaku
menerima gangguan hacker sebanyak 250.000 kali setiap tahunnya.
Di Indonesia, aktifitas hacker muncul bersamaan dengan tertangkapnya Wenas
(16), bocah belia asal Malang yang melakukan pembobolan sebuah server di Singapura.
Ia ditangkap oleh polisi setempat dan baru tanggal 28 Agustus 2000 yang lalu Wenas di
jatuhi hukuman denda Rp 150 Juta oleh pengadilan negeri Singapura.
Atau kasus yang masih hangat dalam pikiran kita saat seorang hacker bernama
Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah
nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id,
yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang
sedang berlangsung pada saat itu. Dikhawatirkan, selain nama - nama partai yang
diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi
tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi
informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang
dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya
sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan
underground (istilah bagi dunia Hacker).
Pengertian Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem
yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer, administrasi dan hal-hal
lainnya , terutama keamanan.
2.
Pengertian Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
membangun
sistem,
sementara
seorang
Cracker
bisa
disebut
yang
menghancurkannya.
Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan?
Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan
cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk
"penghancuran sistem informasi" yang seharusnya makna itu diterapkan pada seorang
cracker.
Sebut misalnya film The Net (1995), Take Down (1999). Film tersebut
mengangkat tema hacker untuk menyebut cracker.
Dan dari kesalah penafsiran tadi, hingga kini pun istilah Cracker masih dibiaskan
dengan istilah Hacker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di
luar negeripun pandangan terhadap keduanya sama seperti itu.
Secara garis besar, Hacker dan Cracker dapat dibedakan seperti berikut ini :
Hacker
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau
situs. Sebagai contoh : jika seorang hacker mencoba menguji situs
Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu
program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang
yang serius atas nama ilmu pengetahuan dan kebaikan.
Cracker
1.
2.
E. Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
F. Klasifikasi Hacker
White Hats
White Hats merupakan hacker yang bekerja sebagai system analist,system
administrator maupun security analist. White hats bekerja dalam sistem dan
memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja
dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata
memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker).
Sebagai contoh seseorang yang melakukan analisa keamanan sebuah website, lalu
dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau
celah keamanan yang ia temui kepada admin websit tersebut.
4.
Gray Hats
Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly.
Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga
bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan
hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari
sistemnya yang kemudian mempelajari dan menutup lubang tersebut. Sebagai
contoh seseorang yang melakukan analisa keamanan dengan melakukan
penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadangkadang juga melaporkan yang dia temui kepada administrator
1.
Black Hats
Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan
mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan
hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi
yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan,
mengambil account (Carding), dan sebagainya. Sebagai contoh seseorang yang
melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi
yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu
kredit, defacing halaman web
2.
Suicide Hacker
Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats
Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan
menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki
tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan
tidak takut terhadap hukum. Sebagai contoh sama dengan black hat, tetapi ini
jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator
maupun pihak kepolisian
IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing
terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di
transmisikan secara transparan dan jelas sehingga membuat attacker dengan
mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan
hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional
untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil
di
spoof.
ICMP
(Internet
Control
Message
Protocol)
adalah
salah
User Datagram Protocol juga dapat diminta untuk menampilkan identitas host
sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan
packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi
Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk
membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam
pencegahan yang lain, Admininistrator dapat menggunakan signature untuk
paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa
paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti
spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang
datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan
mematahkan setiap serangan spoofing.
2.
FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau
attacker untuk mengambil resource didalam network tanpa adanya autorisasi,
sedangkan command shell dapat membuat seorang attacker mendapatkan akses
ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat
anonymous root-acces yang mempunyai hak penuh terhadap system bahkan
network yang diserang.
3.
login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat
baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem
dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha
cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang
dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk
melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar memberitahu password dan kode akses terhadap
system.
4.
sering
kali
menggunakan
serangan
flooding
ini
untuk
Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut
fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools)
yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools
ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan
spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah
request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan
mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu
request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama
dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah
denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi
dengan cara menolak broadcast yang diarahkan pada router.
3.
4.
E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods,
manipulasi
perintah
(command
manipulation),
serangan
tingkat
terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk
diexploitasi oleh para cracker agar mendapat akses terhadap system dan
melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih
dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND.
Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail
akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal
mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah
alamat (number-address translator) merupakan subject dari kebanyakan exploit,
termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial
Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server
menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk
melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan
mengelabui remote name server agar menyimpan jawaban dari third-party
domain dengan cara menyediakan berbagai macam informasi kepada domain
server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai
kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan
yang spesisfik bisa dibohongi (spoof). DOS atau membuat Server tidak dapat
beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri
atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar,
contohnya menggunakan Smurf ICMP flood. Jika suatu organisasi atau
perusahaan memasang authoritathive name server dalam satu segment yang
terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan
menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of
Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara
buffer overflow, yaitu salah satu exploit yang sangan berpotensi pada kerawanan
BIND.
Gangguan
exploit
terjadi
karena
adanya
kelemahan
dalam
3. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik
maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi
oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama
dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
system Windows menyediakan data ini pada SMB (server messaging block) dan
Netbios pada port 135 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan
menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan.
Network dengan system windows, harusnya memblok akses ke port 139 dan 445
dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya
di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah
dalam unix) seharusnya di catat dalam log.
8. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara
bertahan sebuah system dari berbagai macam port. Seorang atacker bisa
mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. SebaGai
contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string
di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan
dalam remote command attack.
shell
daemon),
otentikasi
bisa
dilakukan
dengan
cara
10.HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd bypasses, cross scripting, web code
vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors
pada port yang digunakan untuk web traffic dengan cara memasukan banyak
carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika
tempat untuk overflow ditemukan, seorang attacker akan memasukkan string
yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat
memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD
byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini,
sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara
ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
mendeface website.
5.
6.
7.
8.
disebar luaskan.
Memegang teguh komitmen tidak membela dominasi ekonomi industri
9.
software tertentu.
Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
teknologi komputer.
3.
4.
5.
6.
kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan
7.
8.
9.
kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer
10.
yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin
sendiri.
perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di
dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka
eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun
1960-an di MIT.film terbaru sekarang berjudul "swordfish" juga menceritakan
perjalanan black hat hacker terbaik yang telah bertobat namun terjebak dalam
pertikaian anti teroris dan dipaksa membobol sistem.
BAB III
PENUTUP
A. Simpulan
Dari paparan materi yang telah dibahas didalam makalah ini, dapat kami buat
beberapa kesimpulan, yaitu :
1.
Hacker yang diterjemahkan oleh sebagian besar masyarakat
sebagai istilah untuk mereka yang berbuat kejahatan komputer adalah tindakan
yang salah, sebab kedudukan Hacker adalah sebagai istilah untuk mereka yang
2.
3.
4.
B. Saran
Kami menyadari didalam penulisan makalah ini masih memiliki banyak
kekurangan yang mesti diperbaiki, untuk itu kami sangat mengharapkan adanya
masukan serta bimbingan dari dosen yang membimbing kami dalam mata kuliah
Keamanan Komputer ini.