Anda di halaman 1dari 31

TUGAS KEAMANAN TEKNOLOGI INFORMASI

( MAKALAH HACKER )

KELOMPOK :

1. ARIS KAPISA /
2. AWIN SUSANTO /
3. SEPTIAN ARIE PRAYOGA / 311410245

Dosen : Wahyu Hadikristanto,S.Kom.

PROGRAM SARJANA (S1) PROGRAM STUDI TEKNIK


INFORMATIKA
SEKOLAH TINGGI TEKNOLOGI PELITA BANGSA
CIKARANG, BEKASI
2017
KATA PENGANTAR

Segala puji serta syukur kepada Allah SWT yang tidak


henti-hentinya mencurahkan rahmat dan hidayah-Nya
sehingga dapat menyelesaikan makalah ini. Makalah ini
disusun untuk memenuhi tugas mata kuliah Keamanan
Sistem Informasi
Makalah ini kami buat sebagai tugas kelompok dalam
memenuhi Krtieria penilaian mata kuliah etika profesi
teknologi informasi dan komunikasi tahun ajaran 2016/2017.
Makalah ini mengupas tentang hacker.
Pada kesempatan ini kami menyadari bahwa makalah ini
masih jauh dari sempurna. Oleh karena itu, kritik dan saran
dari semua pihak yang bersifat membangun sangat kami
harapkan demi kesempurnaan makalah ini. Akhir kata, kami
ucapkan terima kasih kepada semua pihak yang telah
berperan serta dalam penyusunan makalah ini dari awal
sampai akhir. Semoga makalah ini bermanfaat khususnya
bagi penulis dan bagi siapa pun yang membacanya.
KATA PENGANTAR................ i
DAFTAR ISI...........ii

BAB I PENDAHULUAN
I.1. Latar Belakang Masalah.............................................. 1
I.2. Rumusan Masalah........................................................ 2

BAB II ISI
II.1. Definisi Hacker dan Cracker....................................... 3
II.2. Sejarah......................................................................... 4
II.3. Tingkatan Hacker........................................................ 5
II.4. Kemampuan Dasar Hacking........................................ 6
II.5. Cara Kerja Hacker....................................................... 7
II.6. Jenis Penyerangan dalam dunia Hacking................... 8
II.7. Berdasarkan Metodenya.............................................. 9
II.8. Jenis Kegiatan Hacking............................................... 13
II.9. Perbedaan Hacker dan Cracker................................... 14
II.10. Melindungi dari serangan Hacker............................... 15
II.11. Aturan Main Hacker.................................................... 23
II.12. Kode Etik Hacker........................................................ 23
II.13. Manifesto Hacker........................................................ 24

BAB III PENUTUP


III.1. Kesimpulan................................................................. 26
III.2. Saran........................................................................... 26

DAFTAR PUSTAKA
BAB I
PENDAHULUAN

I.1. Latar Belakang Masalah

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap
yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota
banyak ditemukan termpat-tempat internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan
hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang.
Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an,
tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi
gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja,
yang terlibat langsung dalam proyek DARPA (Defence Advanced Research
Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah
meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM
hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya
sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet
tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di
dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di
seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari
jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.

Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh


beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada
saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan,
ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu
kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.

1
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan
dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap
karena menggunakan kartu kredit curian untuk membeli barang melalui internet.
Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit
digunakan di internet (atau malah di toko biasa di luar negeri). Demikian
pulapembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang
ada di internet.

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu
akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa
komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.

Namun keindahan internet tidak seindah namanya yang dijanjikan dapat


memberikan berbagai informasi yang ada di belahan dunia manapun, karena
berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan
didunia internet. Kejahatan di internet ini populer dengan nama cyber crime.
Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para hacker
untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian
data,dll.

I.2. Rumusan Masalah

1. Definisi Hacker
2. Sejarah Hacker
3. Hierarki (Tingkatan) Hacker
4. Jenis Kegiatan Hacking
5. Kemampuan Dasar Hacking
6. Aturan Main Hacker
7. Kode Etik Hacker

2
BAB II
ISI

II.1. Definisi

1. Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang
yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti
anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat
cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan
mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan
atau berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya. Hacker memiliki wajah ganda ada yang budiman ada yang
pencoleng [Poskota, 2009].

Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat


akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami
bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah
tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal,
mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang
belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan
cracker yang sering disebut dengan istilah Black Hat Hackers.
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan
dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos
sistem tersebut.

3
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-
komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.

2. Definisi Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data.

II.2. Sejarah

Terminologi hacker muncul pada awal tahun 1960-an diantara para


anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi
komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata
hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif.


Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik
Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak
suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.

4
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking

II.3. Tingkatan Hacker

1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melakukan
pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka
biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat.
Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi,
walaupun mereka tidak akan menghancurkan data-data yang ditemui.
Karena mereka selalu mengikuti peraturan yang ada.
2. Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai
kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh
hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan
Lamer.
3. Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan
masih sekolah. Mereka membaca tentang metode hacking dan caranya di
berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan
baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4. Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di
atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin
menjadi peretas (wanna-be hacker).

5
Mereka biasanya membaca atau mendengar tentang hacker dan ingin
menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk
main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri
kartu kredit.

Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS.


Biasanya menyombongkan diri melalui IRC channel. Karena banyak
kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya
akan sampai tingkat developed kiddie atau script kiddie saja.

II.4. Kemampuan Dasar Hacking

1. Pelajari Bahasa Pemograman


Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai
tingkat kemampuan hacker atau bahkan seorang programmer, perlu belajar
cara pemogramman secara umum, tidak bergantung pada satu bahasa
mana pun, dengan menghubungkan apa yang ada di manual dengan apa
yang telah Anda ketahui. Perlu mempelajari beberapa bahasa yang jauh
berbeda dengan satu dengan yang lainnya. Bahasa-bahasa terpenting
dalam hacking adalah Pyton, C, Perl dan LISP tapi paling baik sebetulnya
mempelajari semuanya karena masing-masing mewakili cara pendekatan
pemrograman yang berbeda tiap bahasa akan memberi pelajaran-pelajaran
berharga.

2. Kuasai Sistem Informasi


Pelajari sistem operasi, terutama Linux dan UNIX BSD karena sistem
operasi tersebut yang paling banyak digunakan internet dan berperan
penting dalam perkembangan internet. Lagi pula dengan Linux adalah
sistem operasi Open Source. Pelajari Unix dalam Unix, bermain-mainlah
dengan Unix, berhubungan internet melalui Unix, baca kodenya dan
modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih
baik (termasuk C, Lisp, Pyton dan Pearl). Anda akan bersenang-senang
dan mendapatkan pengetahuan lebih dari yang anda sadari.

3. Pelajari Worl Wide Web


Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari
cara menulis HTML, bahasa markup Web.

4. Pelajari Jaringan Komputer


Jaringan komputer yang menghubungkan kita dengan orang lain di
internet, sehingga perlu mempelajari Jaringan Komputer.

6
II.5. Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara
kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan
sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses
mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-
olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara
keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya,
yaitu:

1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk


dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari,
whois, dan DNS one transfer.

2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling


mungkin. Digunakan ping sweep dan port scan

3. Enumeration Telaah intensif terhadap sasaran, yang mencari user account


absah, network resource and share, dan aplikasi untuk mendapatkan mana
yang proteksinya lemah.

4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai


mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak
kata sandi, serta melakukan buffer overflow

5. Escalating Privilege. Apabila baru mendapatkan user password di tahap


sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan
dengan password cracking atau eksploit sejenis getadmin, sechole atau
lc_messages.

6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk


mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.
Mencakup evaluasi trust dan pencarian cleartext password di registry,
config file, dan user data.

7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka


menutup jejak menjadi prioritas. Meliputi membersihkan network log dan
penggunaan hide tool seperti macam-macam rootkit dan file streaming

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari


sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan
cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah
startup file ,menambahkan servis pengendali jarak jauh serta monitoring
tool ,dan menggantikan aplikasi dengan trojan
9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat
dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-
teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo,
smurf, dan lain-lain.

II.6. Jenis Penyerangan dalam dunia Hacking

Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker)
akan dapat menggunakan sistem komputer server. Serangan ini lebih
terfokus pada full access granted dan tidak bertujuan merusak. Jenis
serangan ini pula yg diterapkan oleh para hacker untuk menguji
keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap
dan tidak dalam skema kerja spesifik pada setiap serangannya.
Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server
mengalami stuck karena kebanjiran request oleh mesin penyerang.
Pada contoh kasus Distributed Denial of Services (DDoS) misalnya;
dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting request pada server secara serentak asimetris dan
simultan sehingga buffer server akan kelabakan menjawabnya.
Stuck/hung akan menimpa server.
Joyrider
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin
memperoleh kesenangan dengan cara
menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat
data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu,
tapi hal tersebut menyebabkan terjadinya
kerusakan atau kehilangan data..
Vandal
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya
ditujukan untuk situs-situs besar.
Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak.
Biasanya hanya berbentuk deface halaman web (index/nambah
halaman) dengan memampangakan NickName dan kelompok tertentu.
Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat
ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script
kiddies
Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari
mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi
database didalamnya.
Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap
pengetikan yang dilakukan pengguna pada PC
yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program
keylog atau sejenisnya.
8

II.7. Berdasarkan Metodenya

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian
dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika
seorang attacker mengakali packet routing untuk mengubah arah dari data atau
transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan
secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya
dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men
tracing identitas dari para attacker.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell
dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file
data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang
mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak
pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan
yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP
menjadi rawan untuk dimasuki.

Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-
FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi
yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat
dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk
melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam
sistem

3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk
men sharing informasi diantara pengguna. Karena permintaan informasi terhadap
informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini
sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama
login dan informasi contact.

Utility ini jugamenyediakan keterangan yang sangat baik tentang aktivitas user
didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user
merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi
usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user
yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk
melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar memberitahu password dan kode akses terhadap
system.

4. Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada
di dalamnya secara significant dengan cara terus melakukan request/permintaan
terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial
Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini
dikirim ke semua station yang berada dalam network serangan ini dinamakan
broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network
resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran
dan/atau volume (size and/or volume).

Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar


file berkapasitas besar atau volume yang besar dari paket yang kecil kepada
sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang
diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada
dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi
secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam
paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi
bagian utama( kepala) dari TCP.

10

Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket


yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport level
attack), memasukkan berbagai macam kode (malicious code inserting) dan social
engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa
membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah
(command function).

7. DNS and BIND Vulnerabilities


Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley
Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan
dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar
dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang,
seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun
dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh


seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya
dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga
dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan
cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah
menebak (guessing), brute force, cracking dan sniffing.

11

9.Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan
cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam
kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis
(read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa
juga saya lakukan dalam system anda dan sebaliknya

10. Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran
informasi dan resource sharing. Sama halnya dengan proxy server, trusted
relationship memberikan kepada semua anggota network kekuasaan akses yang
sama di satu dan lain system (dalam network). Attacker akan menyerang server
yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy
server, ketika akses diterima, seorang attacker akan mempunyai kemampuan
mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack


Protocol-protokol untuk tranportasi data tulang punggung dari internet adalah
tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk
baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke
direktori file.

12. Selective Program Insertions


Selective Program Insertions adalah serangan yang dilakukan ketika attacker
menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin
istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program
penghancur ini sering juga disebut malware. Program-program ini mempunyai
kemampuan untuk merusak system, pemusnahan file, pencurian password sampai
dengan membuka backdoor.

13. Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan
sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses
kedalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scaning bisa
digunakan untuk menentukan dimana default SNMP string di buka untukn publik,
yang artinya informasi bisa di extract untuk digunakan dalam remote command
attack.

12

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet


Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet
Interception berjalan untuk mengumpulkan informasi yang sensitif untuk
mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan
yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks


Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam:
buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan
URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan
errors pada port yang digunakan untuk web traffic dengan cara memasukan
banyak carackter dan string untuk menemukan tempat overflow yang sesuai.
Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat
memberikan attacker akses ke command prompt.

II.8. Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung
internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan
oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di
sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan


ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan
fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan
(lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini
adalah mendapatkan akses penuh kedalam system dengan cara apapun dan
bagaimana pun.
13
II.9. Perbedaan Hacker dan Cracker.
Hacker

1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.


Sebagai contoh : jika seorang hacker mencoba menguji situs tertentu
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program


yang berguna bagi siapa saja.

3. Seorang Hacker dengan senang hati akan membagi ilmunya kepada orang-
orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4. Seorang Hacker mempunya jiwa pemaaf yang tinggi dan jika dia
melakukan kesalahan dengan rendah hati akan meminta maaf atas
kesalahannya.

Akibat yang ditimbulkan : membuat teknologi internet semakin maju karena


hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan
dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer
ataupun dalam sebuah software, membuat gairah bekerja seorang administrator
kembali hidup karena hacker membantu administrator untuk memperkuat jaringan
mereka.

Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan


bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situsdan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama,

Akibat yang ditimbulkan : merusak dan melumpuhkan keseluruhan sistem


komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

14

II.10. Melindungi dari serangan Hacker

Dalam dunia keamanan IT, meng-hack dan dihack itu sudah biasa, bahkan dalam
sehari ada banyak sekali kegiatan hacking di dunia ini. Karena itulah Anda harus
berhati-hati, bisa saja akun atau komputer Anda dihack oleh seseorang yang tidak
diketahui, karena black hacking bisa beroperasi kapan saja dimana saja tanpa
Anda mengetahuinya

Berikut berapa cara Melindunginya :

Pasang antivirus dan selalu update antivirus


Antivirus memang sangat penting untuk membasmi virus, tetapi antivirus juga
bisa melindungi Anda dari serangan para hacker. Ini dikarenakan para hacker
biasanya menggunakan sebuah virus trojan backdoor untuk membuat akses ke
komputer target, sehingga para hacker bisa mengintip apa yang dilakukan, apa
yang diketik, dan semua data korban. Jika kita memasang antivirus, virus trojan
backdoor yang dimasukkan ke dalam komputer kita akan terdeteksi dan diblokir
secara otomatis oleh antivirus, sehingga hacker akan sulit untuk memasuki
komputer kita. Saya sarankan untuk memakai antivirus dengan proteksi tambahan
(biasanya ada tulisan internet security di belakangnya), karena memiliki firewall
tambahan dan link detection yang akan lebih aman daripada antivirus biasa, dan
juga selalu update antivirus, update antivirus berguna untuk menambah database
virus pada antivirus sehingga virus yang baru dibuat bisa dikenali langsung oleh
antivirus.

15

Selalu update Windows dan aplikasi lainnya


Semua software pasti selalu diupdate oleh pembuat software tersebut, contohnya
Windows, Photoshop, Microsoft Word, dll. Kenapa pembuat tersebut mengupdate
softwarenya?, karena untuk meningkatkan performa dan keamanan. Sudah saya
sebutkan di situ keamanan, seiring berjalannya waktu software pasti akan
ditemukan celah keamanannya oleh orang lain atau pembuat software tersebut,
para hacker biasanya memanfaatkan celah tersebut untuk masuk ke sistem
komputer korban. Karena itu pembuat software mengupdate softwarenya ke versi
yang lebih baru untuk menutup celah tersebut, sehingga penggunanya aman. Jadi
selalu update aplikasi yang ada di komputer Anda, jangan sampai ada aplikasi
yang versinya sudah usang.

Membuat password yang kuat

16

Password biasanya digunakan dalam sistem keamanan untuk memverifikasi


apakah itu Anda atau bukan. Jika seseorang mengetahui password akun Anda,
maka mereka bisa masuk dan merubah akun tersebut tanpa sepengetahuan Anda.
Ini sangat berbahaya, terutama bagi privasi Anda, apalagi di dalam akun tersebut
ada data penting. Untuk itu Anda harus membuat password yang kuat, misalnya
mengkombinasikan huruf dengan angka, membuat kata yang sulit, dan lain-lain.

Gunakan Windows 7 ke atas / OS Lain

Windows 7 merupakan versi Windows setelah Windows XP dan Vista, dan dirilis
pada tahun 2009. Versi ini memiliki fitur dan tampilan yang lebih bagus daripada
Windows sebelumnya, dan tentu saja keamanan yang lebih. Bagi Anda yang
masih menggunakan Windows XP atau Windows Vista, saya sarankan untuk
mengupgrade Windowsnya ke Windows 7 atau lebih. Mengapa?, karena pada
Windows tersebut terutama Windows XP memiliki celah yang sangat lebar dan
dapat dimasuki oleh para hacker dengan mudahnya tanpa menyentuh komputer
target. Jadi tunggu apa lagi, buruan upgrade sebelum hacker mengambil seluruh
data Anda.

Lebih baik gunakan kabel daripada wireless


Kabel yang dimaksud di sini adalah kabel yang berfungsi untuk menghubungkan
komputer ke jaringan (kabel UTP) dan kabel yang berfungsi untuk
menghubungkan device lain ke komputer Anda. Sayangnya, kebanyakan orang
lebih memilih wireless seperti bluetooth dan Wi-Fi daripada kabel karena lebih
simpel. Meskipun lebih simpel, ternyata wireless ini memiliki banyak kelemahan
terutama pada keamanannya.

17
Semua device yang menggunakan koneksi wireless memiliki celah
(kelemahan/vuln) yang memungkinkan orang bisa melihat data yang ditransfer
bahkan mengambil akses device tersebut.

Salah satu contoh dari koneksi wireless yang tidak aman adalah Wi-Fi. Siapa yang
tidak mengenal Wi-Fi di jaman sekarang ini?, bahkan hampir semua orang
menggunakannya. Apalagi jika Wi-Fi tersebut tidak dipassword, pasti sudah
diserbu oleh banyak orang.

Namun jangan terlalu senang jika ada free Wi-Fi, justru Anda harus khawatir
karena para hacker biasanya menggunakan Wi-Fi seperti itu untuk mencari
mangsa. Atau malahan free Wi-Fi tersebut hanyalah pancingan dari pemilik Wi-Fi
untuk mendapatkan beberapa informasi penting seperti password dari pengguna
free Wi-Fi tersebut.

Bukan hanya Wi-Fi, mouse dan keyboard yang memakai bluetooth atau
gelombang radio pun bisa diambil alih kendalinya oleh orang lain. Jadi saran saya,
gunakan saja kabel untuk mouse atau internet, jangan gunakan Wi-Fi di luar,
gunakan saja Wi-Fi yang sudah terpercaya misalnya milik teman Anda atau
sekolah yang sudah dipassword, atau gunakan tethering menggunakan mobile data
handphone.

18
Jangan klik pada link yang mencurigakan
Halaman web yang ada di internet memiliki banyak sekali link yang menuju ke
website lain. Link tersebut biasanya kita klik untuk pindah ke halaman lain atau
mendownload suatu file. Tetapi tidak semua link itu benar, ada juga link yang
palsu dan mengarah ke tujuan yang berbeda, bisa saja link tersebut berisi virus.
Link yang berisi virus tersebut tersebar di banyak halaman web dan e-mail.
Karena itu berhati-hatilah jika ada link yang mencurigakan, jangan klik pada link
tersebut.

Gunakan 2 step verification

2 step verification merupakan fitur keamanan yang berguna untuk memverifikasi


apakah pengguna yang akan login benar-benar pemilik akun. Fitur ini sudah
disediakan di Google, Microsoft, dan lain-lain. Dengan menyalakan fitur 2 step
verification, setelah memasukkan password maka Anda akan ditanya verification
key yang akan dikirim ke handphone Anda, jadi kemungkinan akun Anda dihack
bisa diminimalisir dengan fitur ini.

19
Hati-hati jika menyalakan Macro di Microsoft
Office

Macro pada Microsoft Office adalah sebuah script untuk melakukan prosedur dan
juga merekam jejak mouse dan keyboard. Pada umumnya macro dibuat dengan
bahasa BASIC, dan terdiri dari kode untuk menjalankan prosedur. Namun baru-
baru ini ditemukan celah untuk memasukkan virus melalui macro di dokumen
tersebut, dan sudah banyak orang menjadi korbannya. Jadi hati-hati jika Anda
diberi dokumen oleh seseorang yang tidak Anda kenal dan dokumen tersebut
meminta Anda untuk menyalakan macro, bisa saja dokumen tersebut hanyalah
jebakan agar pengirim dokumen tersebut mendapatkan akses ke dalam sistem
komputer Anda.

20
Jangan gunakan Internet Explorer

Microsoft Internet Explorer merupakan browser yang dibuat oleh Microsoft dan
biasanya sudah ada pada saat Windows tersebut pertama kali diinstall. Sayangnya,
browser ini sudah jarang dipakai karena diklaim lambat oleh penggunanya,
sehingga kebanyakan orang beralih dan menggunakan browser baru seperti
Google Chrome dan Mozilla Firefox. Selain lambat, ternyata Internet Explorer
memiliki banyak kelemahan terutama pada keamanannya, seperti ActiveX yang
memungkinkan para hacker mendapatkan akses ke komputer tersebut dengan
mudah. Jadi gunakanlah browser generasi baru seperti Mozilla Firefox, Google
Chrome, Opera dan lain-lain, pastikan juga versinya yang terbaru.

Jangan gunakan Adobe Flash Player

Adobe Flash Player merupakan plugin yang dibutuhkan untuk menjalankan


beberapa aplikasi flash seperti video, animasi, game dan lain-lain

21
Jika kita membuka video di YouTube atau game flash dan kita belum memasang
flash player, pasti kita akan diminta untuk menginstall Adobe Flash Player terlebih
dahulu. Namun perlu diketahui juga, bahwa Adobe Flash Player memiliki banyak
celah keamanan. Bahkan Apple yang dulunya menggunakan Adobe Flash Player
untuk memutar konten flash, kini malah membanned Adobe Flash Player dari
semua produknya karena celah keamanan tersebut. Jadi saya sarankan agar tidak
memasang Adobe Flash Player, lalu bagaimana saya memutar konten flash seperti
video, animasi dan lain-lain?, Anda bisa menggunakan browser Google Chrome
untuk membuka konten flash tersebut, karena Google Chrome sudah dilengkapi
dengan flash player jadi tidak perlu memasang Adobe Flash Player lagi.

Hati-hati dengan file yang mencurigakan

Di komputer ada banyak sekali file, entah itu file gambar, musik, dokumen,
program ataupun yang lainnya. Sumber file tersebut pun beragam, ada yang dari
bawaan Windows, internet, flashdisk dan lain-lain. Jika Anda menemukan sebuah
file yang tidak Anda kenali sebelumnya, jangan langsung dibuka, bisa saja itu
adalah virus backdoor yang memungkinkan hacker mengakses komputer Anda.
Virus tersebut bisa disisipkan di mana saja, dan ukurannya sangat kecil sekitar 73
KB, jika sudah dibuka sekali maka virus tersebut akan menempel di komputer dan
tidak bisa dihentikan lewat task manager karena virus tersebut menyisipkan
dirinya ke program lain. Jadi saran saya, jika menemukan file yang mencurigakan,
jangan langsung membuka file tersebut, melainkan scan terlebih dahulu dengan
antivirus yang terupdate, jika hasilnya nihil baru Anda bisa membuka file tersebut.

22

II.11 Aturan Main Hacker


Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut
sebagai hacker.
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu:

1. Memberitahukan sistem administrator akan adanya pelanggaran keamanan


lubang di keamanan yang anda lihat.
2. Jangan mengambil keuntungan yang tidak fair dari hack.
3. Tidak mendistribusikan & mengumpulkan software bajakan.
4. Tidak pernah mengambil resiko yang bodoh selalu
mengetahui kemampuan sendiri.
5. Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan &
mengajarkan berbagai informasi & metoda yang diperoleh.
6. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
7. Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan.
8. Tidak pernah secara sengaja menghapus & merusak file di komputer yang
dihack.
9. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
10.Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang

II.12 Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.


2. Semua informasi haruslah FREE.
3. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur,
posisi, dll.
4. Mampu membuat seni keindahan dalam komputer.
5. Komputer dapat mengubah hidup menjadi lebih baik.
6. Pekerjaan yang di lakukan semata-mata demi kebenaraan informasi yang
harus di sebar luaskan
7. Memegang teguh komitmen tidak membela dominasi ekonomi industri
software tertentu.
8. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran
batas teknologi komputer.

23
9. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
II.13 Manifesto Hacker

Manifesto adalah pernyataan sikap sebuah kelompok yang diumumkan kepada


publik.

Berikut Manifesto Hacker :

Teks asli manifesto ini diterbitkan pada majalah Phrack Inc. Volume 1 Edisi 7,
halaman ke-3 dari 10 halaman

\/\Manifesto seorang Hacker/\/


oleh: +++The Mentor+++

Ditulis pada 8 Januari 1986


==Phrack Inc.==

Salah seorang dari kami kembali tertangkap dan media ramai memberitakannya.
Seorang Remaja Tertangkap dalam Skandal Kriminal Komputer, Hacker
tertangkap setelah pencurian bank.
Para remaja brengsek. Mereka semua sama. Tapi pernahkah, dengan otak era
1950-mu itu, melihat ke dalam mata seorang hacker? Adakah kamu ingin tahu apa
yang membuatnya bertindak, kekuatan apa yang membentuknya, motivasi apa
yang mendorongnya?
Aku seorang hacker, masukilah duniaku
Duniaku adalah dunia yang berawal dari sekolah Aku lebih pintar dari
kebanyakan yang lain, sampah-sampah yang diajarkan membuatku bosan.
Dasar jenius brengsek. Mereka semua sama.

Aku kini seorang siswa SMP atau SMA. Dan aku kembali diterangkan tentang
cara membulatkan pecahan oleh guruku. Saya sudah paham semuanya. Tidak, bu
Smith, saya memang tidak melakukannya di atas kertas. Saya menghitungnya
langsung di kepala
Dasar anak brengsek. Pasti ia menjiplak. Mereka semua sama.

Hari ini aku menemukan sesuatu. Aku menemukan sebuah komputer. Hey, ini
keren. Ia melakukan apa yang aku inginkan. Jika terjadi kesalahan, itu terjadi
karena memang kesalahanku. Bukan karena ia tidak suka padaku
Atau merasa terancam olehku

24

Atau karena menganggap aku anak jenius brengsek


Atau karena sudah tidak suka mengajar dan merasa berada pada tempat yang
salah
Dasar anak brengsek. Yang dilakukannya hanyalah selalu bermain game. Mereka
semua sama.

Kemudian sesuatu terjadi Sebuah dunia lain terhampar di hadapanku Terpacu


melalui jaringan telepon bak heroin mengaliri nadi seorang pecandu, suatu sinyal
elektrik terkirim, dan kini aku menemukan tempat berlindung dari ketidak-
adilannya hari-hari. Sebuah arena baru telah kutemukan.
Inilah dia.. Inilah tempatku berada
Aku mengenali semua walaupun kita belum pernah berjumpa, tak pernah
bersua, atau bahkan mungkin tak akan pernah mendengar mengenainya lagi
Tapi aku kenal dengan kalian semua
Dasar anak brengsek. Menghabiskan pulsa telepon lagi. Mereka semua sama.

Kalian pikir kita semua sama Di sekolah kita disuapi dengan makanan bayi
ketika kita sudah mengidamkan steak Potongan-potongan daging yang toh
akhirnya kalian berikan sudah sisa dan terasa hambar. Beberapa insan yang
menyadari kami sebagaimana kami apa adanya menganggap kami sebagai siswa
yang berbakat, tapi beberapa orang tersebut selayaknya tetesan air di hamparan
gurun.

Ini adalah dunia kami sekarang dunia elektron dan sambungan, keindahan sang
baud. Kami menggunakan layanan yang sudah tersedia tanpa membayar harga
yang seharusnya betul-betul murah jika saja layanan tersebut tidak dijalankan oleh
orang-orang rakus yang mencari untung, namun kalian menyebut kami penjahat.
Kami hanya menjelajah namun kalian menyebut kami penjahat. Kami mengejar
pengetahuan dan lagi lagi kalian menyebut kami penjahat. Kami hadir tanpa
perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan namun
tetap kalian sebut kami penjahat.

Kalian membuat bom, kalian berperang, kalian membunuh, mencurangi kami, dan
berbohong kepada kami sambil berusaha meyakinkan kami bahwa ini adalah
untuk kebaikan kami semua, namun kamilah yang jahat.

Ya, aku adalah seorang kriminal.

Kejahatanku adalah rasa keingintahuanku. Kejahatanku adalah dengan menilai


seseorang dari perkataan dan perbuatannya, bukan dari penampilannya.
Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak akan pernah
kalian maafkan.

25

Aku adalah seorang Hacker, dan ini adalah manifestoku. Kalian bisa saja
menghentikanku, namun kalian tak mungkin menghentikan kami semua
Bagaimanapun juga, kami semua sama.
+++The Mentor+++

BAB III
PENUTUP

III.1. KESIMPULAN

Tidak semua hacker itu melakukan kegiatan negatif,sebenarmya yang


melakukan kegiatan negatif terhadap system komputer adalah cracker,mungkin
orang yang tidak terlalu mengenal kehidupan komputer asal mengucap jika ada
pembobolan atou perusakan terhadap system kmputer adalah ulah hacker, padahal
hacker sendiri bergerak di bidang yang positif dan umumnya mereka berada di
jalur putih/bersih,itulah hacker sejati.

III.2 Saran

Jika ingin jadi Hacker Jadilah Hacker sejati yang berada pada jalur putih,
Jangan menjadi seorang cracker. Karena pada awal mulanya Hacker memiliki arti
yang positif.

26

DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/Peretas
http://phrack.org/issues/7/3.html
https://www.academia.edu/6522477/Kemampuan_Dasar_Hacking
http://cyberspot8.blogspot.co.id/2012/12/jenis-kegiatan-hacking.html
https://hackerdancracker.wordpress.com/
https://jombreng.wordpress.com/cara-dan-jenis-hacker-menyerang-situs/
http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-
cracker.unma

27

Anda mungkin juga menyukai