Hacker dan Cracker (Peretas dan Perengkah)

Hacker

Dalam komputasi , seorang hacker adalah setiap ahli komputer yang sangat terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "hacker" dapat merujuk ke komputer programmer , istilah telah menjadi terkait dalam budaya populer dengan " hacker keamanan ", seseorang yang, dengan pengetahuan teknis mereka, menggunakan bug atau eksploitasi untuk masuk ke sistem komputer.

Jenis

Budaya hacker 

Budaya hacker , ide berasal dari komunitas penggila pemrogram komputer dan sistem desainer , pada tahun 1960 sekitar Massachusetts Institute of Technology 's (MIT) Tech Model Railroad Club (TMRC)  dan Intelligence Laboratory MIT Artificial .  The hobi masyarakat komputasi rumah, dengan fokus pada hardware pada akhir tahun 1970 (misalnya Homebrew Computer Club )  dan pada perangkat lunak ( video game , software retak , yang demoscene ) pada 1980-an / 1990-an. Kemudian, ini akan pergi untuk menjaring banyak definisi baru seperti seni, dan Hidup hacker .

Terkait keamanan hacker

Keamanan hacker . Orang yang terlibat dengan pengelakan keamanan komputer.
Topi putih adalah hacker yang dipekerjakan dengan upaya menjaga data yang aman dari hacker lain dengan mencari celah dan daerah hackable. Jenis hacker biasanya dibayar cukup baik, dan tidak menerima penjara karena persetujuan dari perusahaan yang mempekerjakan mereka.
Topi abu-abu adalah hacker yang tidak baik atau buruk, dan sering termasuk orang-orang yang hack 'untuk bersenang-senang' atau 'troll'. Mereka mungkin baik memperbaiki dan mengeksploitasi, meskipun topi abu-abu biasanya berhubungan dengan black hat hacker.
Hitam topi atau kerupuk adalah hacker dengan niat jahat, dan mencuri, mengeksploitasi, dan menjual data. Mereka biasanya dimotivasi oleh keuntungan pribadi. Seorang cracker [5] adalah seseorang yang tahu web mirip dengan hacker dan tidak menggunakan internet untuk memperoleh pengetahuan yang luas dan profesional dalam apa yang mereka lakukan, tetapi mereka bukan pahlawan kerah putih seperti hacker keamanan. Kerupuk menggunakan keahlian mereka untuk mendapatkan sendiri keuntungan atau manfaat dari keuntungan kriminal. Kerupuk menemukan eksploitasi untuk sistem sekuritas dan kerentanan tetapi sering menggunakannya untuk keuntungan mereka dengan baik menjual fix untuk perusahaan sendiri atau menjaga mengeksploitasi dan menjualnya ke hacker topi hitam lain untuk mencuri informasi atau keuntungan royalti.

Definisi Hacker ambiguitas

Hari ini, penggunaan arus utama "hacker" sebagian besar mengacu pada penjahat komputer, karena penggunaan media massa kata sejak 1980-an. Ini termasuk apa yang hacker gaul panggilan " script kiddies ," orang membobol komputer menggunakan program yang ditulis oleh orang lain, dengan pengetahuan yang sangat sedikit tentang cara mereka bekerja. penggunaan ini telah menjadi begitu dominan bahwa masyarakat umum tidak menyadari bahwa arti yang berbeda ada.  Sementara penunjukan diri dari penggemar sebagai hacker diakui oleh semua tiga jenis hacker, dan hacker keamanan komputer menerima semua penggunaan kata, orang-orang dari subkultur programmer mempertimbangkan intrusi komputer penggunaan terkait tidak benar, dan menekankan perbedaan antara dua dengan memanggil pelanggar keamanan "kerupuk" (analog dengan safecracker a).
Saat ini, "hacker" digunakan dalam dua cara yang saling bertentangan utama:
  1. sebagai seseorang yang mampu menumbangkan keamanan komputer; jika hal itu untuk tujuan jahat, orang juga dapat disebut cracker . 
  2. penganut teknologi dan pemrograman subkultur.
Kontroversi biasanya didasarkan pada asumsi bahwa istilah awalnya dimaksudkan seseorang bermain-main dengan sesuatu dalam arti positif, yaitu, menggunakan kepintaran main-main untuk mencapai suatu tujuan. Tapi kemudian, yang seharusnya, arti dari istilah bergeser selama beberapa dekade sejak pertama kali mulai digunakan dalam konteks komputer dan datang untuk merujuk kepada penjahat komputer. 
Seperti penggunaan telah menyebar lebih luas, kesalahpahaman utama dari konflik pengguna baru dengan penekanan utama asli. Dalam penggunaan populer dan di media, penyusup komputer atau penjahat adalah makna eksklusif saat ini, dengan konotasi merendahkan terkait. (Misalnya, "Sebuah Internet 'hacker' menerobos sistem keamanan pemerintah negara pada bulan Maret.") Dalam komunitas komputasi, makna utama adalah deskripsi gratis untuk programmer terutama brilian atau ahli teknis. (Misalnya, " Linus Torvalds , pencipta Linux , dianggap oleh beberapa orang untuk menjadi hacker.") Segmen besar masyarakat teknis bersikeras yang terakhir adalah "benar" penggunaan kata (lihat Jargon File definisi di bawah ).
The media mainstream 's penggunaan saat istilah dapat ditelusuri kembali ke awal 1980-an. Ketika istilah diperkenalkan ke masyarakat yang lebih luas oleh media mainstream pada tahun 1983, bahkan mereka dalam komunitas komputer disebut intrusi komputer sebagai "hacking", meskipun tidak sebagai penggunaan eksklusif kata itu. Dalam reaksi terhadap penggunaan media yang meningkat dari istilah eksklusif dengan konotasi kriminal, komunitas komputer mulai membedakan terminologi mereka. Istilah alternatif seperti " cracker " yang diciptakan dalam upaya untuk membedakan antara mereka yang berpegang pada penggunaan sejarah istilah " hack " dalam komunitas programmer dan mereka melakukan komputer break-in. Istilah lebih lanjut seperti " topi hitam ", " topi putih " dan " abu-abu topi " yang dikembangkan saat undang-undang terhadap membobol komputer mulai berlaku, untuk membedakan kegiatan kriminal dan kegiatan-kegiatan yang legal.
Namun, karena penggunaan jaringan berita istilah tergolong terutama untuk kegiatan kriminal meskipun upaya ini oleh masyarakat teknis untuk melestarikan dan membedakan makna aslinya, media mainstream dan masyarakat umum terus menggambarkan penjahat komputer dengan semua tingkat kecanggihan teknis sebagai "hacker "dan umumnya tidak menggunakan kata dalam konotasi non-pidananya. Anggota media kadang-kadang tampak tidak menyadari perbedaan, pengelompokan yang sah "hacker" seperti Linus Torvalds dan Steve Wozniak bersama dengan kriminal "kerupuk". 
Sebagai akibat dari perbedaan ini, definisi adalah subyek kontroversi yang panas. Dominasi yang lebih luas dari konotasi merendahkan yang dibenci oleh banyak orang yang keberatan dengan istilah yang diambil dari budaya mereka jargon dan digunakan secara negatif,  termasuk mereka yang secara historis lebih suka mengidentifikasi diri sebagai hacker. Banyak advokat menggunakan istilah alternatif yang lebih baru dan bernuansa saat menjelaskan penjahat dan orang lain yang negatif mengambil keuntungan dari kelemahan keamanan dalam perangkat lunak dan perangkat keras. Yang lain lebih memilih untuk mengikuti penggunaan populer umum, dengan alasan bahwa bentuk positif membingungkan dan tidak mungkin untuk menyebar luas di masyarakat umum. Sebuah minoritas masih menggunakan istilah dalam kedua arti aslinya meskipun kontroversi, meninggalkan konteks untuk memperjelas (atau meninggalkan ambigu) yang artinya dimaksudkan.
Namun, definisi positif dari hacker secara luas digunakan sebagai bentuk dominan selama bertahun-tahun sebelum definisi negatif dipopulerkan. "Hacker" oleh karena itu dapat dilihat sebagai semboyan , mengidentifikasi orang-orang yang menggunakan akal berorientasi teknis (yang bertentangan dengan akal eksklusif intrusi-oriented) sebagai anggota komunitas komputasi. Karena berbagai industri desainer perangkat lunak mungkin menemukan diri mereka dalam banyak memilih untuk tidak disebut sebagai 'Hacker' sebagai kata Hack memegang denotasi negatif di banyak industri tersebut.
Posisi jalan tengah yang mungkin telah disarankan, berdasarkan pengamatan bahwa "hacking" menggambarkan koleksi keterampilan dan alat-alat yang digunakan oleh hacker dari kedua deskripsi untuk alasan yang berbeda. Analogi ini dibuat untuk locksmithing , khususnya memetik kunci, yang-selain yang menjadi keterampilan dengan cukup tinggi tropisme untuk 'klasik' hacker-adalah keterampilan yang dapat digunakan untuk baik atau jahat. Kelemahan utama dari analogi ini adalah dimasukkannya script kiddies dalam penggunaan populer dari "hacker", meskipun kurangnya keterampilan dan pengetahuan dasar yang mendasari.Kadang-kadang, hacker juga hanya digunakan sinonim untuk geek:. "Seorang hacker sejati bukanlah orang kelompok Dia orang yang suka begadang sepanjang malam, ia dan mesin dalam hubungan cinta-benci ... Mereka anak-anak yang cenderung brilian tapi tidak terlalu tertarik pada tujuan konvensional [...] ini adalah istilah ejekan dan juga pujian utama." 
Fred Shapiro berpikir bahwa "teori umum bahwa 'hacker' awalnya adalah istilah jinak dan konotasi berbahaya kata adalah penyimpangan kemudian tidak benar." Dia menemukan bahwa konotasi berbahaya hadir di MIT pada tahun 1963 sudah (mengutip The Tech , sebuah surat kabar mahasiswa MIT) dan kemudian dirujuk ke pengguna yang tidak sah dari jaringan telepon, yaitu, Phreaker gerakan yang berkembang menjadi subkultur keamanan komputer hacker saat ini.

Tumpang tindih dan perbedaan

Perbedaan dasar utama antara programmer subkultur dan hacker keamanan komputer adalah asal sejarah sebagian besar mereka terpisah dan pengembangan. Namun, Jargon Berkas melaporkan bahwa tumpang tindih ada untuk phreaking awal pada awal tahun 1970-an. Sebuah artikel dari MIT kertas Siswa Tek digunakan istilah hacker dalam konteks ini sudah tahun 1963 dalam arti merendahkan untuk seseorang bermain-main dengan sistem telepon.  tumpang tindih dengan cepat mulai pecah ketika orang-orang bergabung dalam kegiatan yang melakukannya dengan cara yang kurang bertanggung jawab.  Ini adalah kasus setelah publikasi sebuah artikel mengekspos kegiatan Draper dan Engressia.
Menurut Raymond, hacker dari subkultur programmer biasanya bekerja secara terbuka dan menggunakan nama asli mereka, sementara hacker keamanan komputer lebih memilih kelompok-kelompok rahasia dan alias identitas menyembunyikan.  Juga, kegiatan mereka dalam praktek sebagian besar berbeda. Mantan fokus pada penciptaan baru dan meningkatkan infrastruktur (terutama lingkungan perangkat lunak mereka bekerja dengan) yang ada, sedangkan yang kedua terutama dan sangat menekankan tindakan umum pengelakan langkah-langkah keamanan, dengan penggunaan yang efektif dari pengetahuan (yang dapat melaporkan dan membantu memperbaiki bug keamanan, atau alasan eksploitasi) menjadi hanya agak sekunder. Perbedaan yang paling terlihat dalam pandangan ini adalah dalam desain MIT hacker Incompatible Timesharing Sistem , yang sengaja tidak memiliki langkah-langkah keamanan.
Ada beberapa tumpang tindih halus, namun, karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur programmer hacker. Misalnya, Ken Thompson mencatat selama 1983 nya Turing Award kuliah bahwa adalah mungkin untuk menambahkan kode ke UNIX "login" perintah yang akan menerima baik dimaksudkan terenkripsi sandi atau password diketahui tertentu, yang memungkinkan pintu belakang ke dalam sistem dengan yang terakhir kata sandi. Dia bernama penemuannya yang " Trojan horse ". Selanjutnya, Thompson berpendapat, C compiler itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode nakal, untuk membuat mendeteksi modifikasi lebih keras. Karena compiler itu sendiri merupakan program yang dihasilkan dari kompilator, kuda Trojan juga bisa secara otomatis dipasang di program compiler baru, tanpa modifikasi terdeteksi ke sumber compiler baru. Namun, Thompson memisahkan dirinya secara ketat dari hacker keamanan komputer: "Saya ingin mengkritik pers di penanganan dari 'hacker', yang 414 geng , geng Dalton, dll tindakan yang dilakukan oleh anak-anak ini adalah vandalisme di terbaik dan mungkin karena salah dan pencurian paling buruk. ... saya telah menyaksikan anak-anak bersaksi di depan Kongres. Hal ini jelas bahwa mereka benar-benar tidak menyadari keseriusan tindakan mereka." 
Programmer subkultur hacker melihat pengelakan sekunder mekanisme keamanan yang sah jika dilakukan untuk mendapatkan hambatan praktis keluar dari jalan untuk melakukan pekerjaan yang sebenarnya. Dalam bentuk khusus, yang bahkan dapat menjadi ekspresi dari kepintaran main-main.  Namun, keterlibatan sistematis dan utama dalam kegiatan tersebut bukan merupakan salah satu dari kepentingan sebenarnya dari subkultur programmer hacker dan tidak memiliki makna dalam kegiatan yang sebenarnya, baik.  Perbedaan lainnya adalah bahwa, secara historis, anggota subkultur programmer hacker bekerja di lembaga akademik dan digunakan lingkungan komputasi ada. Sebaliknya, hacker keamanan komputer prototipikal memiliki akses eksklusif ke komputer rumah dan modem. Namun, sejak pertengahan 1990-an, dengan komputer rumah yang bisa menjalankan sistem operasi Unix-seperti dan akses internet rumah murah yang tersedia untuk pertama kalinya, banyak orang dari luar dunia akademis mulai mengambil bagian dalam subkultur programmer hacking .
Sejak pertengahan 1980-an, ada beberapa tumpang tindih dalam ide-ide dan anggota dengan komunitas keamanan komputer hacking. Kasus yang paling menonjol adalah Robert T. Morris, yang merupakan pengguna dari MIT-AI, namun menulis worm Morris . Jargon Berkas maka menyebutnya "seorang hacker sejati yang melakukan kesalahan".  Namun demikian, anggota subkultur programmer memiliki kecenderungan untuk melihat ke bawah dan memisahkan dari tumpang tindih tersebut. Mereka umumnya merujuk meremehkan orang-orang di subkultur keamanan komputer sebagai kerupuk, dan menolak untuk menerima definisi hacker yang mencakup kegiatan tersebut. Komputer keamanan hacker subkultur di sisi lain cenderung tidak membedakan antara dua subkultur sebagai kasar, bukannya mengakui bahwa mereka memiliki banyak termasuk umum banyak anggota, tujuan politik dan sosial, dan cinta belajar tentang teknologi. Mereka membatasi penggunaan istilah cracker untuk kategori mereka script kiddies dan black hat hacker sebagai gantinya.
Ketiga subkultur memiliki hubungan modifikasi hardware. Pada hari-hari awal hacking jaringan, phreaks sedang membangun kotak-kotak biru dan berbagai varian. Programmer subkultur hacker memiliki cerita tentang beberapa hacks hardware dalam cerita rakyat, seperti sebuah 'keajaiban' switch misterius yang melekat pada komputer PDP-10 di laboratorium AI MIT, bahwa, ketika dimatikan, jatuh komputer.  Para hacker hobi awal dibangun komputer rumah mereka sendiri, dari kit konstruksi. Namun, semua kegiatan ini telah mati selama tahun 1980, ketika jaringan telepon beralih ke digital dikontrol switchboards, menyebabkan peretasan jaringan untuk beralih ke panggilan remote komputer dengan modem, ketika pra-rakitan murah komputer rumah yang tersedia, dan ketika institusi akademik mulai memberikan individu komputer workstation yang diproduksi secara massal kepada para ilmuwan daripada menggunakan sistem timesharing pusat. Satu-satunya jenis modifikasi hardware luas saat ini adalah kasus modding .
Perjumpaan dari programmer dan subkultur keamanan komputer hacker terjadi pada akhir tahun 1980-an, ketika sekelompok hacker keamanan komputer, bersimpati dengan Chaos Computer Club (tidak menyatakan pengetahuan dalam kegiatan tersebut), masuk ke komputer dari organisasi militer Amerika dan institusi akademik. Mereka menjual data dari mesin ini ke dinas rahasia Soviet, salah satu dari mereka untuk mendanai kecanduan narkoba. Kasus ini diselesaikan ketika Clifford Stoll , seorang ilmuwan yang bekerja sebagai administrator sistem, menemukan cara untuk log serangan dan untuk melacak mereka kembali (dengan bantuan banyak orang lain). 23 , sebuah film adaptasi Jerman dengan unsur-unsur fiksi, menunjukkan peristiwa dari perspektif para penyerang. Stoll menggambarkan kasus tersebut dalam bukunya The Cuckoo ini Telur dan dalam dokumenter TV KGB, Komputer, dan Me dari perspektif lain. Menurut Eric S. Raymond, itu "baik menggambarkan perbedaan antara 'hacker' dan 'cracker'. Potret Stoll tentang dirinya sendiri, istrinya Martha, dan teman-temannya di Berkeley dan di Internet melukiskan gambaran mengagumkan jelas tentang bagaimana hacker dan orang di sekitar mereka suka hidup dan bagaimana mereka berpikir." 
https://id.wikipedia.org/wiki/Hacker

Peretas

Peretas (bahasa Inggrishacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Sejarah

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer "The 414s" yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah crackerCracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah hacker, yaitu:
  • Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
  • Seseorang yang melakukan pemrograman, tidak cuma teori saja.
  • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
  • Seseorang yang dapat secara cepat belajar pemrograman.
  • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX hacker

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:
  1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
  2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
  3. Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
  5. Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadminsechole atau lc_messages.
  6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registryconfig file, dan user data.
  7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming
  8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
  9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernukeland/ latierrateardropbonknewteartrincoosmurf, dan lain-lain.

Peretas dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul pada tahun 1960-an di MIT.

Tingkatan peretas

Elite

Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

Semi elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

Developed kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script kiddie

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
https://id.wikipedia.org/wiki/Peretas
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
Hacker
Ada beberapa pendapat pengertian HACKER yaitu:
1.menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :
  • Dapat merambah ke berbagai tempat
  • Dapat melakukan pemograman, tidak hanya teori
  • Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
  • Sombong
  • Dapat mencuri password
  • Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker

B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru

C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker

A. Tahapan:
1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker:pengertian yang sama pada paragraf pertama.
B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
https://roniamardi.wordpress.com/definisi-hacker-cracker/

Peretas topi hitam

Topi hitam atau Peretas topi hitam (bahasa InggrisBlack hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Pengertian dasar

Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

Cara melakukan peretasan

  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
  6. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  7. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  8. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
  9. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  10. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
https://id.wikipedia.org/wiki/Peretas_topi_hitam


Komentar

Wayang Kulit Gagrak Surakarta

Wayang Kulit Gagrak Surakarta
Jendela Dunianya Ilmu Seni Wayang

Jika Anda Membuang Wayang Kulit

Menerima Buangan Wayang Kulit bekas meski tidak utuh ataupun keriting, Jika anda dalam kota magelang dan kabupaten magelang silahkan mampir kerumah saya di jalan pahlawan no 8 masuk gang lalu gang turun, Jika anda luar kota magelang silahkan kirim jasa pos atau jasa gojek ke alamat sdr Lukman A. H. jalan pahlawan no 8 kampung boton balong rt 2 rw 8 kelurahan magelang kecamatan magelang tengah kota magelang dengan disertai konfirmasi sms dari bapak/ ibu/ sdr siapa dan asal mana serta penjelasan kategori wayang kulit bebas tanpa dibatasi gagrak suatu daerah boleh gaya baru, gaya lama, gaya surakarta, gaya yogyakarta, gaya banyumasan, gaya cirebonan, gaya kedu, gaya jawatimuran, gaya madura, gaya bali, maupun wayang kulit jenis lain seperti sadat, diponegaran, dobel, dakwah, demak, santri, songsong, klitik, krucil, madya dll

Postingan Populer