Anda di halaman 1dari 5

Sejarah

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa
Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik
daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut
untuk pertama kalinya FBI menangkap kelompok kriminal komputer "The 414s" yang berbasis di
Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika
dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-
kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan:
White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah
Black Hat Hackers.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang
baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses
pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah
hacker, yaitu:

Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

Seseorang yang melakukan pemrograman, tidak cuma teori saja.

Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.

Seseorang yang dapat secara cepat belajar pemrograman.

Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX hacker

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker
mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan
'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di
mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran
secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:

Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.

Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep
dan port scan

Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource
and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran.
Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow

Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di
usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis
getadmin, sechole atau lc_messages.

Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk
mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di
registry, config file, dan user data.

Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam
rootkit dan file streaming
Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan
batch joob,mengubah startup file,menambahkan servis pengendali jarak jauh serta monitoring
tool,dan menggantikan aplikasi dengan qtrojan.

Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai
usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk,
newtear, trincoo, smurf, dan lain-lain.

Peretas dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh
Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar
komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol
persenjataan nuklir AS.

Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara
anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos
sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda
tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut.
Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai
Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita
yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan
keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali
muncul pada tahun 1960-an di MIT.

Tingkatan peretas

Elite

Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman
setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem
tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan yang ada.

Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya
(vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program
eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite
mereka sering kali dikategorikan Lamer.

Developed kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka
membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai
sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya
mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.

Script kiddies

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.

Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be
hacker). Mereka biasanya membaca, mendengar menonton film atau video tentang hacker dan ingin
menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-
menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena
banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai
tingkat developed kiddie atau script kiddie saja.

Keamanan komputer

Logik Bomb: Hacker's Encyclopedia (1997)

Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier.
New York: Simon & Schuster. ISBN 0-671-68322-5.

Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.

Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins.
ISBN 0-06-017030-1.
Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic
Frontier. Mandarin. ISBN 1-86330-595-5.

Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne
Media. ISBN 0-07-222364-2.

Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 0-8166-3345-2.

Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. Routledge. ISBN 978-0-415-18072-6.

Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital
Age. Penguin. ISBN 0-14-024432-8.

Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-094-3.

Perangkat lunak bebas/sumber terbuka

Raymond, Eric S.; Steele, Guy L., ed. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-
68092-0.

Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall International. ISBN 0-13-
142901-9.

Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN 0-385-19195-2.

Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT Press. ISBN 0-262-
70111-1.

Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-00662-4.

Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding
Motivation and Effort in Free/Open Source Software Projects" (PDF). Dalam Feller, J.; Fitzgerald, B.;
Hissam, S.; Lakhani, K. R. Perspectives on Free and Open Source Software. MIT Press.

Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age. Random House. ISBN
0-375-50566-0.

Ingo, Henrik (2006). Open Life: The Philosophy of Open Source. Lulu.com. ISBN 1-84728-611-9.

Anda mungkin juga menyukai