Oleh :
Imam Baehaqi
NBI : 1461600228
2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis
hacking, tapi tidak paham bagaimana cara membuatnya.
4. larva (newbie) Hacker pemula, teknik hacking mulai dikuasai dengan baik,
sering bereksperimen.
1. Elite
2. Semi Elite
3. Developed Kiddie
4. Script Kiddie
5. Lamer
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi
&menyambungkan jaringan secara global, melakukan pemrogramman
setiap harinya,effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai „suhu‟.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuanluas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya),kemampuan programnya cukup untuk mengubah
program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka
membaca tentangmetoda hacking & caranya di berbagai kesempatan,
mencoba berbagai sistemsampai akhirnya berhasil & memproklamirkan
kemenangan ke lainnya, umumnyamasih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIXtanpa mampu menemukan
lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka
hanyamempunyai pengetahuan teknis networking yang sangat minimal,
tidak lepas dariGUI, hacking dilakukan menggunakan trojan untuk
menakuti & menyusahkanhidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
Hacker sehingga lamer sering disebut sebagai ‘wanna-be’ Hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software prirate, mencurikartu kredit, melakukan hacking
dengan menggunakan software trojan, nuke & DoS, suka
menyombongkan diri melalui IRC channel, dan sebagainya.
Karenabanyak kekurangannya untuk mencapai elite, dalam
perkembangannya merekahanya akan sampai level developed kiddie
atau script kiddie saja.
I.6 Seni Internet Hacking
Anda salah besar jika berpikiran seperti itu dan buku ini menunjukkannya
kepadaAnda Internet Explorer dan Notepad adalah modul utama Hacker.
Proteksi Firewall tujuh lapis tidak akan ada gunanya seperti yang telah terbukti
pada situs KPU. Buku ini juga menunjukkan teknik atau metode yang
digunakan oleh Hacker untuk melakukan hacking ke KPU.
Buku ini akan menunjukkan kepada Anda apa yang belum pernah dibuat
sebelumnya . Rekaman kejadian nyata dalam video yang menunjukkan proses
hacking memanfaatkan kelemahan logika diserta dengan trik dan teknik untuk
memenangkan kuisMicrosoft secara online yang diadakan di Indonesia
ditambah skenario khusus yangdisusun berdasarkan kejadian nyata.
Semua trik dan teknik dibahas dalam buku dengan keterangan yang
sangatmendetail dan mudah dimengerti, bahkan untuk pemula sekalipun.
Situasi yang dibahasbisa pada situs mana saja, internet banking web hosting,
isp, perusahaan , dll. Kuasai teknik hacking sebelum situs dan perusahaan
Anda menjadi target dari serangan para Hacker.
1. Footprinting
Intelejen awal tentang segala sesuatu yang berkaitan dengan target yang
dituju.Dengan cara ini seorang penyerang akan memperoleh profile / postur
keamananyang lengkap dari organisasi / jaringan yang akan di serang.
2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-
attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang
dapatdigunakan untuk mengambil alih komputer atau sistem dari target.
Tahapan inidapat dilakukan jika informasi yang didapat pada tahap
reconnaissance mencukupisehingga peretas bisa mencari “jalan masuk” untuk
menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas
untuk melalui tahapan ini.
3. Enumeration
4. Gaining Acces
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini
Hackermengekploitasi kelemahan dari sistem yang sudah diketahui setelah
melakukankegiatan reconnaissance dan scanning. Hacker berusaha untuk
mendapatkan hak akses, sebagai contoh : Hacker berusaha masuk untuk
mendapatkan hak aksessebagai administrator padahal Hacker tersebut
bukanlah administrator pada sistemtersebut.
5. Escalating Privilege
6. Pilfering
Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide tool
sepertimacam-macam rootkit dan file streaming.
8. Creating Backdoor
9. Denial Of Service
Pada zaman dahulu, perangkat lunak sangat terintegrasi dan juga erat
terkolerasi dengan perangkat keras secara langsung. Hal ini berbeda dengan
perangkat lunak masa kini yang hanya akan berkomunikasi dengan perangkat
keras melalui middleware atau device driver. Demikian pula proteksinya,
dimana akan melalui proses pengalamatan dengan perangkat keras secara
langsung.
Berawal dari hobi mereka akan dunia computer, para pelaku software
cracking ingin memamerkan kemampuannya dengan melakukan berbagai aksi
seperti membobol keamanan proteksi perangkat lunak dan menyebarkannya
sehingga dapat digunakan oleh banyak orang.
Untuk grup Cracker papan atas yang terbilang elit, meraka melakukan
aksinya hanya sekedar untuk mendapatkan rasa hormat dari orang – orang
yang mengagumi aksi mereka dan bukan untuk mencari keuntungan. Para
Cracker ini menyebarkan apa yang telah mereka lakukan melalui ruang public
pada situs web yang menggunakan proteted/secure arsip FTP sehingga
membuat software – software bajakan tersebut siap disebarkan dan berberapa
di antaranya di jual ke pihak ke tiga.
3) Perhatikan berkas log untuk melihat aktifitas system. Curigailah jika ada
yang harus dicurigai di catatan log tersebut.
6) Selalu update perangkat lunak Anda jika sudah ada rilis terbaru
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN
Framework Guidelines (pengakuan tanda tangan digital lintas batas).
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik
yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki
akibat hukum di Indonesia.
Pengaturan Nama domain dan Hak Kekayaan Intelektual.
Dari UU ITE yang telah diatur di Indonesia dapat kita ketahui bahwa cracking
diatur pada pasal 32 tentang Pemindahan, Perusakan dan Membuka Informasi
Rahasia. Hacking, Carding dan Defising juga termasuk didalamnya.
CARDING
5) Mudah dilakukan, resiko untuk ketahuan kecil dan tidak diperlukan peralatan
yang super modern.
3. CARDING
A. Ruang Lingkup
B. Sifat Kejahatan
2. Netter
Netter adalah pengguna internet, dalam hal ini adalah penerima email
(nasabah sebuah bank) yang dikirimkan oleh para carder.
3. Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem
yang dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak
yang lainnya.
4. Bank
Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam
bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit
dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat
banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit/debit, dan
sebagai pihak penyelenggara mengenai transaksi online, ecommerce, internet
banking, dan lain-lain.
2. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang
asing.
Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan
menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena
dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering
melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk
menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.
Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas informasi
elektronika dan atau dokumen elektronik dalam suatu komputer dan atau
sistem elektronik secara tertentu milik orang lain."
Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau
melawan hukum melakukan intersepsi atau transmisi elktronik dan atau
dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu
komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak
menyebabkan perubahan, penghilangan dan atau penghentian informasi
elektronik dan atau dokumen elektronik yang ditransmisikan.”.
Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi
lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE.
Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur
tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan
bahkan tidak ada lagi. Tetapi selain regulasi khusus juga harus didukung
dengan pengamanan sistem baik software maupun hardware, guidelines untuk
pembuat kebijakan yang berhubungan dengan computer-related crime dan
dukungan dari lembaga khusus.
F. Cara Penanggulangan
2. Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma
tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut
sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang
nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah
kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
3. Hacking
4. Sniffer
5. Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama
suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan
pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs
yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat
mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database
di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang
pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit
itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu
kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu
kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak
terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak
hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia
maya. Selain itu obyek hukum siber adalah data elektronik yang sangat rentan
untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam
waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual
dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang
nyata.
Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk
mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional
untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh
akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena
kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang
yang telah melakukan perbuatan hukum secara nyata.
4. Pengamanan pribadi
Anda harus memastikan kartu kredit yang anda miliki tersimpan pada
tempat yang aman.
Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak
berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu
juga.
Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang
lain ( baik untuk belanja secara fisik maupun secara online ).
Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak
sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda )
atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka
terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini
untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan
tidak semestinya. Perlakukan pengamanan CVV anda sama dengan
pengamanan PIN atau Password anda.
Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy
kartu kredit dan kartu identitas.
G. Dampak Kerugian
http://the-cracking.blogspot.co.id/2014/10/pengertian-hacking-cracking-carding.html
https://www.scribd.com/doc/66899791/Pengertian-Hacker-Makalah-Lengkap
http://cybercrime4c.blogspot.co.id/2013/06/apa-yang-dimaksud-cracking.html
http://kamusinformasiteknologi.blogspot.co.id/2014/02/apa-itu-cracking.html
https://tugaskelompokenam.wordpress.com/2013/12/06/cracking/
http://anooboy.blogspot.co.id/2012/10/apa-itu-crack.html
https://dunovteck.wordpress.com/2010/09/26/carding/
http://group6carding.blogspot.co.id/2013/04/pengertian-carding-carding-adalah.html
http://bantencyberattackerteam.blogspot.co.id/2014/11/info-tentang-carding-dan-
penjelasannya.html
https://kejahatanduniacyber.wordpress.com/pembahasan/cyber-crime/