Ethical Hacking
Ethical Hacking
Disusun Oleh :
Sonny I.R Rahasia (18208209)
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MANADO
PENDIDIKAN TEKNOLOGI INFORMASI &
KOMUNIKASI
BAB I
Pendahuluan
Definisi
Cracker sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka
web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
Hacker
Ada beberapa pendapat pengertian HACKER yaitu :
1. Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem.
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT (Menengah)
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-
orang diinternet.
3. Highly IT (Profesional)
Hacker adalah Merupakan golongan profesional komputer atau IT, mereka boleh terdiri ahli
komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu
sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia
IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesuatu sistem dengan
melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sembarang terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
2. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki
wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu
kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan
pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan,
hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3. Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker”
bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu
kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data
sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan
komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih
fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi
Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos
50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan
aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8
triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah
aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
4. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang
terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat
pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer
kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual
kepada pihak lain.
5. Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password)
pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna
online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya
akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit
atau uang rekening milik korbannya.
6. Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling
banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya
rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk
mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan
mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan
belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia
pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse,
adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak
(software) memang telah tersedia antispam dan anti virus, dan anti malware.
BAB III
TIPS ANTISIPASI
Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona
Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancamana hacker di internet.
Software yang memiliki 4 fungsi keamanan yaitu :
1. Firewal
Untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses
situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek
web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi,
content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona
security dan trusted zona security.
2. Aplication Control
untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti :
Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko
terhadap serangan/ancaman langsung dari hacker yang sedang online.
3. Anti Virus Monitoring
Untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online
maupun offline.
4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah
melindungi email dari ancaman virus, malware, dll.
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-
undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai
dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun
diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-
pelaku cybercrime yang tidak bertanggung jawab dan menjadi sebuah payung hukum bagi
masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman
pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau
menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45
(3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana
dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking,
hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi
unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara
paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus
juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik
dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan
situs).
Topi Putih :
Hacker kateJgori baik biasanya disewa berbagai perusahaan untuk menguji integritas sistemnya.
Di kategori ini, ada lima hacker terbaik dalam sejarah. Berikut tokoh-tokoh itu dan nasibnya :
1. Stephen Wozniak, ‘Woz’ terkenal sebagai ‘Steve Jobs lain’ di Apple. Ia dianugerahi gelar
doktor dan National Medal of Technology dari Kettering University dan Nova Southeastern
University. Woz juga berhasil masuk National Inventors Hall of Fame pada 2000. Woz
memulai aksi hacking membuat kotak biru, perangkat bypass mekanisme pengubah telepon
untuk melakukan panggilan gratis jarak jauh. Kini, ia memberi pengajaran pada murid dan
guru di sekolah buatannya, Los Gatos School District.
2. Tim Barners-Lee, hacker ini terkenal sebagai pencipta World Wide Web (www), sistem
untuk akses situs, dokumen dan data internet. Pria memiliki banyak penghargaan dan paling
terkenal adalah, Millenium Technology Prize. Pria ini dulunya menjadi mahasiswa Oxford
University pertama yang tertangkap basah melakukan hacking bersama temannya.
3. Linus Torvalds, Pria ini terkenal sebagai bapak Linux, sistem operasi (OS) berbasis Unix.
Torvalds yang menyebut dirinya sendiri ‘teknisi’ ini mengatakan, aspirasinya sederhana,
yakni ingin bersenang-senang membuat OS terbaik yang ia bisa. Saat ini, ia bekerja sebagai
pimpinan di Linux. Pria ini juga pernah masuk ‘60 Years of Heroes’ majalah Time.
4. Richard Stallman, Pria ini terkenal atas GNU Project yang ia buat untuk mengembangkan
OS gratis. Dalam hal ini, Stallman dikenal sebagai Bapak Software Gratis. Pria yang memilih
dipanggil ‘rms’ ini pertama kali melakukan hacking di MIT.Kini, ia terus mempromosikan
software gratis dan bekerja melawan Digital Rights Management melalui organisasi seperti
Free Software Foundation and League for Programming Freedom.
5. Tsutomu Shimomura, hacker ini mendadak terkenal dengan cara tak menyenangkan, yakni
diserang Kevin Mitnick. Dari serangan itu, Shimomura berhasil membantu FBI menangkap
Mitnick melalui pelacakan ponselnya. Setelah itu, ia menulis buku mengenai insiden ini
bersama jurnalis John Markoff yang kemudian dijadikan film.
BAB V
PROFIL SUKSES PROFESIONAL DI BIDANG IT
HACKER DAN CRACKER
Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal itu disebut
sebagai kejahatan namun sampai saat ini belum ada hukum yang keras terhadap mereka,
kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk beberapa orang, hal
tersebut merupakan pembajakan dan untuk beberapa lainnya adalah sebuah hobi. Namun,
meski merugikan orang, peretas alias hacker ternyata bisa mendapatkan pekerjaan yang baik
dan mencapai kesuksesan. Berikut diantaranya :
1. Jeff Moss
Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker komputer DEF CON. Lulus
dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat buletin board
“sistem bawah tanah” untuk hacker pada tahun 1980. Pada tahun 2005, hasil karyanya dijual
Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000
USD dan saat ini ia bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.
2. Kevin Poulsen
“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapat
menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal
di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara
otodidak. Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran
telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat
beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan
penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya
kompensasi. Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan
menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai
wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia
menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor
senior di Wired News, sebuah situs teknologi berbasis online.
3. George Hotz
George Hotz mulai dikenal lewat kasus iProducts. Kemudian, Pria 22 tahun ini tambah dikenal
gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins untuk program Talented
Youth, berhenti dari Rochester Institute of Technolog di jurusan Bioteknologi. Karir hackernya
dimulai ketika ia mulai membobol perangkat IOS Apple, yakni mengembangkan perangkat lunak
untuk membuka iPhone Bootloader. Pada tahun 2009, Hotz mulai bekerja dengan meretas
sistem yang paling dilindungi dan aman dari era generasi ketujuh, Sony PlayStation 3. Pada
tanggal 22 Januari 2010, ia akhirnya masuk ke sistem PS3 yang memungkinkan dia untuk
memiliki hak penuh untuk mengakses prosesor konsol dan memori sistem. Hingga pada
akhirnya ia ketahuan dan Sony langsung menggugatnya. Kasus itu diselesaikan di luar
pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan melanjutkan hackingnya ke
salah satu produk Sony lagi. Pada bulan Mei 2011, George Hotz dipekerjakan oleh Facebook,
yang dikonfirmasi oleh juru bicara Facebook tetapi tidak ada yang tahu apa judul pekerjaannya.
4. Peter Hajas
Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena terlibat kasus
peretasan 4 perangkat IOS. Hajas yang membuat Mobile Notifier telah memiliki lebih dari
230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada tanggal 27 Mei, Hajas menulis
di blognya bahwa ia “sedang istirahat”. Beberapa kemudian, lewat Twitter, Hajas
mengkonfirmasi bahwa ia telah bekerja di iCompany milik sendiri dan magang di Apple. Awal
2011, ia mulai mengembangkan Mobile Notifier sebagai langkah pertama untuk sistem input
data di sana. Kabar terakhir, pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang merupakan
aplikasi yang paling revolusioner sepanjang sejarah.
5. Michael Mooney
Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang dirancang
untuk mengeksploitasi kelemahan keamanan jaringan sosial dan meninggalkan ribuan pesan
yang tidak diinginkan, seperti ” Twitter silakan memperbaiki ini “. Programmer muda ini
memulai karirnya di kelas 6 SD dan pernah diusir dari sekolah di kelas 9 karena meretas
jaringan sekolah. Meskipun bukan ide bagus untuk menarik perhatian, ia mendapat tawaran
pekerjaan dari Travis Rowland, pendiri dan CEO Soft Solusi.
6. Robert Morris
Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris Jr sudah
mengalir keahlian pemrograman dalam darahnya. Pada tahun 1988, Morris menciptakan worm
ketika ia masih mahasiswa di Cornell, dengan niat meretas ke internet. Oleh karena itu, Worm
Morris menjadi worm komputer pertama yang ada di Internet. Morris menjadi orang pertama
yang dituntut karena kejahatan cyber. Dia dijatuhi hukuman masa percobaan tiga tahun, 400
jam pelayanan masyarakat dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di
bidang Ilmu Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi
Massachusetts.
7. Owen Walker
Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia Baru
dinyatakan bersalah atas tuduhan cybercrime. Diberikan Home schooling dari usia 13 tahun
karena sindrom Asperger, Walker tidak memiliki pelatihan komputer formal kecuali hanya
apa yang dipelajarinya sendiri tentang pemrograman dan enkripsi. Pada tahun 2008, Walker
berusia 18 tahun ketika ditangkap oleh FBI karena menyebabkan kerusakan pada sistem di
University of Pennsylvania. Pada tahun yang sama, Owen Walker dipekerjakan oleh
TelstraClear, anak perusahaan dari sebuah perusahaan Telekomunikasi Australia di Selandia
Baru sebagai konsultan keamanan di divisi keamanan mereka.