Perbedaan Hacker dan Cracker


Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain. Eisstt… Tunggu dulu!!! Tahukah kamu ternyata pendapat itu sangatlah keliru!!! Ada kesalahan persepsi mengenai Hacker. Sebenarnya citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan temukan apa perbedaanya dengan cracker!!!

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut dirinya hacker. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

  1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.

  1. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

  1. Elite

    Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

  2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

  1. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

  1. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

  1. Lamer

    Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Sedangkan Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak. Adapun Kode Etik Hacker, yaitu :

  1. Mampu mengakses komputer tak terbatas dan totalitas.

  2. Semua informasi haruslah FREE.

  3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

  4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

  5. Mampu membuat seni keindahan dalam komputer.

  6. Komputer dapat mengubah hidup menjadi lebih baik.

  7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

  8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

  9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

  10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Sedangkan Cracker tidak memiliki kode etik apapun.


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Keamanan Password


Sebenarnya apa sih password itu? Tahukah kamu apa itu password? Tak Jarang kita sering menjumpai suatu situs yang memintakan kita menggunakan password sebelum login, misalnya sebelum kita login facebook, kita harus memasukkan password terlebih dahulu. Nah, sebenarnya untuk apa sih password itu? Mau tau jawabannya? Yuk, jangan bosan – bosan baca selengkapnya yach!

Password merupakan salah satu bagian penting dalam sebuah system maupun aplikasi. Dengan menggunakan password maka access setiap orang pada sebuah system maupun aplikasi bisa berbeda. Banyak dari seorang system administrator menyepelekan bagian ini, namun sebenarnya bagian ini merupakan bagian yang sangat penting.

Banyak memang encriptor password. md5, SHA, dan lain - lain. Akan tetapi, semua itu tidak berguna jika memang pemilik password itu sendiri menyepelekan passwordnya. Dalam postingan kali ini ada sedikit trick bagaimana membuat password yang agak kuat untuk di crack, yaitu :

  1. Jangan menggunakan kata - kata umum seperti dalam kamus. seperti : jalan, jatuh, dari, gedung.

  2. Jangan menggunakan simpel gabungan huruf dan angka yang simple. Contoh: tidur123, online432.

  3. Jangan menggunakan bahasa dari kamus negara lain karena program untuk crack akan mencoba menebaknya. Seperti : love, teamo, woaini.

  4. Jangan pake bahasa hacker secara langsung. Mungkin dengan ini akan dikira aman padahal mudah. Seperti : s3rv3r, 4dm1n, h4x0r.

  5. Jangan menggunakan informasi pribadi. Seperti : nama, perusahaan, instansi, keluarga, alamat rumah.

  6. Jangan samakan password dengan password system lainnya.

  7. Password tidak kurang dari 5 huruf dan angka.

Contoh bagaimana membuat password, sebagai berikut :

amir kencing berlari - lari, jatuh dari gedung lantai empat”

kita rumah jadi sebuah singkatan yang hasilnya: “akbl,jdgle”
lalu rubah menggunakan bahasa hacker yang hasilnya seperti ini:
“4kbl,jdgl3″
Belum cukup sampai di sini, tambahkan 1 spesial karakter misal
“%” , maka hasilnya :

4kbl,jdgl3%

Dengan demikian password akan sulit untuk ditebak maupun di crack. Bagaimana mudah bukan?
Ada satu informasi lagi tentang pertanyaan saat kita lupa password, biasanya pertanyaannya seperti berikut ini:

what color of yout car?”

what are your favorite food?”

Pertanyaan itu mungkin akan dijawab normal dan polos. Ditanya warna jawab warna, ditanya makanan jawab makanan. Sebenarnya itu berbahaya juga. Pertanyaan untuk Lost Password jawab dengan berbeda dengan apa yang ditanyakan. Misalnya:

what are your favorite food?”

Nah, kita bisa jawab ini dengan jawaban missal, “Semarang”. Dengan begitu orang akan terkecoh, ditanya makanan jawabnya kota. Apalagi jawaban kita di encript seperti cara membuat password di atas, maka akan lebih sulit untuk di tebak bukan?

Semoga dapat bermanfaat…




Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

ETIKA, PRIVASI, KEAMANAN

Etika merupakan kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak baik. Etika pertama kali dibahas dalam SI oleh Richard Mason (1986), yang mencakup PAPA, yaitu :
1. Privasi
PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.

2. Akurasi
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Adapun contoh kasus, yaitu :
a. terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292).
b. Kasus kesalahan pendeteksi misil Amerika Serikat.

3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright ), paten, dan rahasia perdagangan (trade secret ).
• Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
• Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
• Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); antara lain:
a. Pada level bagaimana informasi dapat dianggap sebagai properti?
b. Apa yang harus membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

4. Akses
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu :
1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.
2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Adapun Penggunaan Kode yang jahat, meliputi :
1. Virus
2. Cacing (worm)
3. Bom waktu
4. Kuda Trojan
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi ( kontrol ) yang mencakup :
1. Kontrol Administrasi
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
2. Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

3. Kontrol Operasi
Tujuannya agar sistem beroperasi sesuai dengan yang diharapkan. Termasuk dalam hal ini:
a. Pembatasan akses terhadap pusat data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan (terhadap kegagalan)
d. Kontrol terhadap penyimpan arsip
e. Pengendalian terhadap virus

4. Perlindungan Fisik terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.

5. Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.

6. Kontrol Akses terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.

7. Kontrol terhadap Bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.

8. Kontrol terhadap Perlindungan Terakhir
• Rencana pemulihan dari bencana
• Asuransi


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Sharing Education