qeq2313131221313
Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu,
seperti UNIX hacker
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan
3. Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses
sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer
overflow
7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak
menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti
macam-macam rootkit dan file streaming
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk
memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user
accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis
pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan
sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/
latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Tingkatan peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman
setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem
tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan yang ada.
Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya
(vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh
para Elite mereka sering kali dikategorikan Lamer.
Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka
membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai
sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar
dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script kiddies
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be
hacker). Mereka biasanya membaca, mendengar menonton film atau video tentang hacker dan ingin
menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-
menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena
banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai
tingkat developed kiddie atau script kiddie saja.
Lihat pula
White hat hacker
Perangah
Keamanan komputer
Logik Bomb: Hacker's Encyclopedia (1997)
Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New
York: Simon & Schuster. ISBN 0-671-68322-5.
Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace.
HarperCollins. ISBN 0-06-017030-1.
Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic
Frontier. Mandarin. ISBN 1-86330-595-5.
Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne
Media. ISBN 0-07-222364-2.
Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 0-8166-3345-2.
Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. Routledge. ISBN 978-0-415-18072-6.
Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital
Age. Penguin. ISBN 0-14-024432-8.
Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-094-3.
Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall International. ISBN 0-13-
142901-9.
Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN 0-385-19195-2.
Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT Press. ISBN 0-262-
70111-1.
Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-00662-4.
Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding
Motivation and Effort in Free/Open Source Software Projects" (PDF). Dalam Feller, J.; Fitzgerald, B.;
Hissam, S.; Lakhani, K. R. Perspectives on Free and Open Source Software. MIT Press.
Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age. Random
House. ISBN 0-375-50566-0.
Ingo, Henrik (2006). Open Life: The Philosophy of Open Source. Lulu.com. ISBN 1-84728-611-9.