Fakta Tentang Hacker di Dunia

Dalam komputasi, hacker adalah ahli komputer terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi suatu masalah. Sementara “hacker” bisa merujuk ke pemrogram komputer manapun, istilah ini telah dikaitkan dengan budaya populer dengan “hacker keamanan”, seseorang yang, dengan pengetahuan teknisnya, menggunakan bug atau eksploitasi untuk masuk ke sistem komputer.

Budaya hacker

Budaya hacker, sebuah ide yang berasal dari komunitas pemrograman komputer dan perancang sistem yang antusias pada tahun 1960-an. Komunitas komputasi dengan fokus pada perangkat keras di akhir 1970-an dan perangkat lunak (permainan video, perangkat lunak) pada tahun 1980an.

  • White hat

Istilah “White hat” di Internet mengacu pada hacker komputer yang etis atau pakar keamanan komputer, yang mengkhususkan diri dalam pengujian penetrasi dan metodologi pengujian lainnya untuk memastikan keamanan sistem informasi organisasi. Hacking etis adalah istilah yang diciptakan oleh IBM yang dimaksudkan untuk menyiratkan kategori yang lebih luas daripada sekedar pengujian penetrasi.

Kontras dengan topi hitam, hacker jahat, namanya berasal dari film-film Barat, di mana koboi heroik dan antagonis biasanya memakai topi putih dan topi hitam. Hacker topi mungkin juga bekerja dalam sebuah tim yang disebut “sneakers”, tim merah atau tim harimau.

Sejarah

Salah satu kasus pertama hack etis yang digunakan adalah “evaluasi keamanan” yang dilakukan oleh sistem operasi Multikoperatif Amerika Serikat untuk “penggunaan potensial sebagai sistem rahasia dua tingkat. Secara signifikan lebih baik daripada sistem konvensional lainnya.

Keamanan perangkat keras, perangkat lunak dan keamanan prosedural memiliki kerentanan. Mereka melakukan tes yang melibatkan pengumpulan-pengumpulan informasi sederhana, serta serangan langsung terhadap sistem yang dapat merusak integritasnya.

Pada tahun 1981 New York Times menggambarkan aktivitas topi putih sebagai bagian dari tradisi ‘hacker’ nakal namun menyimpang positif. Ketika seorang karyawan CSS Nasional mengungkapkan adanya cracker passwordnya, yang digunakan pada akun pelanggan, perusahaan tersebut menghukumnya karena tidak menulis perangkat lunaknya namun tidak mengungkapkannya lebih awal.

Surat teguran tersebut menyatakan, “Perseroan menyadari manfaatnya bagi NCSS dan pada kenyataannya mendorong usaha karyawan untuk mengidentifikasi kelemahan keamanan pada VP, direktori dan perangkat lunak sensitif lainnya dalam file”.

Dengan tujuan meningkatkan tingkat keamanan keseluruhan di Internet, mereka menyediakan beberapa contoh spesifik bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mengendalikan target dan bagaimana serangan itu bisa dicegah.

White had adalah hacker yang bekerja dengan upaya menjaga data tetap aman dari hacker lain dengan mencari celah dan area yang dapat diretas. Jenis hacker ini biasanya dibayar dengan cukup baik dan tidak menerima hukuman penjara karena persetujuan dari perusahaan yang mempekerjakan mereka.

Beberapa metode lain untuk melakukan ini meliputi:

  • Serangan doS
  • Taktik rekayasa sosial
  • Pemindai keamanan seperti:
  • W3af
  • Nessus
  • Nexpose
  • Kerangka kerja seperti:
  • Metasploit

Metode tersebut mengidentifikasi dan memanfaatkan kerentanan yang diketahui, dan berusaha menghindari keamanan untuk masuk ke area yang aman.

  • Grey hat

Istilah “greyhat” atau “topi abu-abu” (gureihato) mengacu pada hacker komputer atau pakar keamanan komputer yang terkadang melanggar undang-undang atau standar etika yang khas, namun tidak memiliki niat jahat khas seorang hacker topi hitam.

Topi abu-abu adalah hacker yang tidak baik atau buruk dan sering menyertakan orang yang hack ‘for fun’ atau ‘troll’. Mereka berdua bisa memperbaiki dan mengeksploitasi, meski topi abu-abu biasanya dikaitkan dengan hacker black hat.

Topi atau kerupuk hitam adalah hacker dengan niat jahat dan mencuri, mengeksploitasin serta menjual data untuk keuntungan pribadi. Seorang hacker seperti hacker topi hitam sangat terampil dalam menghasilkan keuntungan kriminal. Eksplotasi sekuritas dan kerentaan sistem sering menggunakan keuntungan mereka dengan menjualnya ke perusahaan itu sendiri dan memanfaatkannya untuk menjualnya ke hacker topi hitam lainnya, untuk mencuri informasi untuk mendapatkan royalti.

Sejarah

Ungkapan topi abu-abu pertama kali digunakan untuk publik dalam konteks keamanan komputer ketika DEF CON mengumumkan Briefing Black Hat yang dijadwalkan pertama pada tahun 1996. Selain itu, sebuah konferensi mendiskusikan ini sebagai hacker topi abu-abu untuk memberi Microsoft guna melindungi sistem operasinya.

Direktur kelompok server microsoft, menyatakan bahwa hacker topi abu-abu sangat menyukai teknis di industri perangkat lunak independen karena memberi umpan balik untuk memberi umpan balik dalam membuat produk yang lebih baik.

Ungkapan itu digunakan untuk menggambarkan hacker yang mendukung pelaporan etis kerentanan secara langsung ke vendor perangkat lunak yang berbeda dengan praktik pengungkapan penuh yang lazim di komunitas topi putih sehingga kerentanan tidak diungkapkan di luar kelompok mereka. Istilah topi abu-abu mulai mengambil makna yang beragam. Karena internet digunakan untuk fungsi yang lebih penting dan kekhawatiran tentang teroris pada pakar keamanan perusahaan yang tidak mendukung.

  • Black hat

Seorang hacker topi hitam (hacker black-hat) adalah hacker yang “melanggar keamanan komputer untuk keuntungan pribadi. Istilah ini diciptakan oleh ahli teori budaya hacker Richard Stallman untuk membandingkan hacker eksploitatif dengan hacker topi putih yang memiliki perlindungan secara protektif dengan menarik perhatian pada sistem perbaikan komputer. Istilah topi hitam dan topi putih berasal dari genre barat budaya Amerika yang populer. Di mana topi hitam dan putih masing-masing menunjukkan koboi jahat dan heroik.

Hacker topi hitam adalah kelompok hacking yang secara stereotip ilegal sering digambarkan dalam budaya populer, dan merupakan “lambang dari semua ketakutan publik terhadap penjahat komputer”. Hacker topi hitam masuk ke jaringan yang aman untuk menghancurkan, memodifikasi atau mencuri data dan membuat jaringan tidak dapat digunakan untuk pengguna jaringan resmi.

Definisi ambiguitas Hacker

Saat ini, penggunaan utama “hacker” kebanyakan mengacu pada kejahatan komputer media massa sejak tahun 1980an. Penggunaan ini telah menjadi sangat dominan sehingga masyarakat umum tidak sadar. Sementara diri penggemar sebagai hacker diakui oleh tiga jenis hacker. Peretas keamanan komputer menerima semua penggunaan kata tersebut dari subkultur pemograman intrusi terkait kesalahan komputer.

Saat ini, “hacker” digunakan dalam dua cara yang saling bertentangan:

  1. Sebagai penggunaan komputer yang mampu menyumbangkan keamanan seseorang untuk melakukan kejahatan, maka orang tersebut bisa juga disebut cracker.
  2. Pemeluk subkultur teknologi dan pemrograman.

Kontroversi ini biasanya didasarkan pada asumsi yang berarti seseorang mengotak-atik sesuatu yang positif yaitu menggunakan kepintaran yang menyenangkan untuk mencapai suatu tujuan. Tapi kemudian, itu bergesr selama beberapa dekade sejak pertama kali digunakan dalam konteks komputer dan kemudian merujuk pada penjahat komputer.

Karena penggunaan telah menyebar lebih luas, kesalahpahaman utama pengguna baru bertentangan dengan penekanan utama yang asli. Dalam penggunaan yang populer dan di media, penyusup komputer atau penjahat adalah makna eksklusif saat ini, dengan konotasi penghinaan yang menyengat. (Misalnya, “Internet ‘hacker’ menerobos sistem keamanan pemerintah negara bagian pada bulan Maret”). Makna utamanya adalah deskripsi gratis untuk programmer atau ahli teknis yang sangat cemerlang.

Penggunaan istilah media arus utama dapat ditelusuri kembali ke awal tahun 1980an. Ketika istilah itu diperkenalkan ke masyarakat luas oleh media mainstream pada tahun 1983, bahkan orang-orang di komunitas komputer menyebut intrusi komputer sebagai “hacking”. Sebagai reaksi terhadap penggunaan media yang semakin meningkat secara eksklusif dengan konotasi kriminal dalam membedakan terminologinya.

Istilah alternatif seperti “cracker” diciptakan dalam upaya untuk membedakan antara mereka yang berpegang pada penggunaan historis dari istilah “hack” di dalam komunitas pemrogram dan pemecah masalah komputer yang dilakukan. Istilah lebih lanjut seperti “topi hitam”, “topi putih” dan “topi abu-abu”dikembangkan saat undang-undang melanggar komputer diberlakukan, untuk membedakan aktivitas kriminal dan kegiatan yang legal.

Namun, karena penggunaan berita jaringan terkait dengan aktivitas kriminal, upaya komunis teknis untuk melestarikan dan membedakan makna aslinya. Media utama terus mendiskripsikan penjahat komputer dengan semua tingkat kecangihan teknis sebagai pereter dalam konotasi non-kriminannya. Anggota media terkadang tidak menyadari perbedaannya. Sebagai hasil dari perbedaan ini, definisinya adalah subjek kontroversi yang memanas.

Dominasi yang lebih luas dari konotasi yang merendahkan itu dibenci oleh banyak orang yang keberatan dengan istilah yang diambil dari jargon budaya mereka dan digunakan secara negatif, termasuk mereka yang secara historis lebih memilih untuk mengidentifikasi diri sebagai hacker. Banyak advokat menggunakan istilah alternatif yang lebih baru dan bernuansa saat menjelaskan penjahat dan pihak lain yang secara negatif memanfaatkan kelemahan keamanan dalam perangkat lunak dan perangkat keras.

Orang lain lebih suka mengikuti penggunaan populer yang umum, dengan alasan bahwa bentuk positifnya membingungkan. Sebagian kecil masih menggunakan istilah tersebut dalam indra asli meskipun ada kontroversi, membiarkan konteks mengklarifikasi maksudnya. Namun, definisi positif dari hacker banyak digunakan sebagai bentuk predominan selama bertahun-tahun sebelum definisi negatif dipopulerkan.

“Hacker” dapat dilihat sebagai shibboleth, mengidentifikasi orang-orang yang menggunakan pengertian teknis yang berorientasi (berlawanan dengan perasaan intrusi yang berorientasi eksklusif) sebagai anggota komunitas komputasi. Karena beragam industri perancang perangkat lunak agar diri mereka tidak disebut sebagai hacker karena menyimpan denotasi negatif di banyak industri tersebut.

Berdasarkan pengamatan bahwa “hacking” menggambarkan kumpulan keterampilan dan alat yang digunakan oleh peretas dari kedua deskripsi tersebut karena alasan yang berbeda. Analoginya dibuat untuk mengunci kunci, yang secara khusus memilih kunci keterampilannya dengan tropisme yang cukup tinggi untuk ‘klasik’ hacking yang bisa digunakan untuk kebaikan atau kejahatan.

Kelemahan utama dari analogi ini adalah dimasukkannya script kiddies dalam penggunaan populer “hacker”, walaupun tidak memiliki keahlian dan basis pengetahuan yang mendasarinya. Kadang-kadang, hackerhanya digunakan sebagai sinonim dengan geek: “Seorang hacker sejati bukan grup. Dia adalah orang yang suka begadang semalaman, dia dan mesin dalam hubungan cinta-benci. Mereka adalah anak-anak yang cenderung brilian tapi tidak terlalu tertarik pada tujuan konvensional.

Dia menemukan bahwa konotasi jahat hadir di MIT pada tahun 1963 dan kemudian merujuk pengguna telepon jaringan yang tidak sah yaitu gerakan phreaker yang berkembang menjadi subkultur hacker keamanan komputer saat ini.

Hacker Motives

Empat motif utama telah diusulkan sebagai kemungkinan mengapa hacker mencoba masuk ke komputer dan jaringan.

  1. Ada keuntungan finansial kriminal yang bisa didapat saat sistem hacking dengan tujuan mencuri nomor kartu kredit atau memanipulasi sistem perbankan.
  2. Banyak hacker berkembang dari meningkatnya reputasi mereka di dalam subkultur hacker dan akan meninggalkan pegangan mereka di situs web yang mereka rusak atau membiarkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu.
  3. Spionase perusahaan memungkinkan perusahaan memperoleh informasi mengenai produk atau layanan yang dapat dicuri atau digunakan sebagai pengungkit di pasar.
  4. Serangan yang disponsori oleh negara, memberi negara-negara bangsa dengan pilihan waktu perang dan intelijen yang dilakukan di dunia maya.

Tumpang tindih dan perbedaan

Perbedaan mendasar antara subkultur pemrogram dan hacker keamanan komputer adalah asal dan perkembangan historis mereka yang sebagian besar terpisah. Namun, Jargon File melaporkan adanya tumpang tindih yang cukup besar untuk awal phreaking di awal tahun 1970an. Sebuah artikel dari kertas mahasiswa MIT menggunakan istilah hacker dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang main-main dengan sistem telepon.

Tumpang tindih dengan cepat mulai pecah saat orang-orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab. Inilah yang terjadi setelah publikasi sebuah artikel yang mengungkap kegiatan Draper dan Engressia. Menurut Raymond, hacker dari subkultur pemrogram biasanya bekerja secara terbuka dan menggunakan nama asli mereka.

Sementara hacker keamanan komputer lebih memilih kelompok rahasia alias menyembunyikan identitas. Selain itu, aktivitas mereka dalam praktik sebagian besar berbeda. Fokus pertama pada menciptakan infrastruktur baru dan memperbaiki infrastruktur yang ada (terutama lingkungan perangkat lunak tempat mereka bekerja), sementara yang terakhir sangat menekankan tindakan umum pengelakan tindakan pengamanan, dengan penggunaan pengetahuan yang efektif yang agak sekunder.

Perbedaan yang paling terlihat dalam pandangan ini adalah dalam perancangan sistem Pencocokan Timeshan yang tidak sesuai dengan para hacker MIT, yang dengan sengaja tidak memiliki tindakan pengamanan apapun. Ada beberapa tumpang tindih halus, namun, karena pengetahuan dasar tentang keamanan komputer juga umum terjadi pada subkultur pemrogram hacker.

Sebagai contoh, Ken Thompson mencatat pada tahun 1983 bahwa adalah untuk menambahkan kode ke perintah “login” UNIX yang akan menerima kata kunci terenkripsi yang diinginkan atau kata kunci yang diketahui, memungkinkan pintu belakang masuk ke sistem yang terakhir.

Dia menamakan penemuannya sebagai “kuda Trojan”. Selanjutnya, Thompson berpendapat, kompiler C sendiri dapat dimodifikasi secara otomatis menghasilkan kode nakal, untuk membuat pendeteksian modifikasi semakin sulit.

Karena kompilator itu sendiri merupakan program yang dihasilkan dari kompilator, kuda Trojan juga bisa dipasang secara otomatis dalam program kompilator baru, tanpa modifikasi yang terdeteksi pada sumber kompiler baru. Namun, Thompson memisahkan dirinya secara ketat dari hacker keamanan komputer. Tindakan yang dilakukan oleh anak-anak ini adalah vandalisme yang terbaik dan mungkin pelanggaran atau pencurian paling buruk.

Subkultur pemrogram hacker melihat pengelakan sekunder terhadap mekanisme keamanan sebagai hal yang sah jika dilakukan untuk mencegah penghalang praktis untuk melakukan pekerjaan sebenarnya. Dalam bentuk khusus, itu bahkan bisa menjadi ekspresi kepintaran yang menyenangkan. Namun, keterlibatan sistematis utama dalam kegiatan semacam itu bukanlah kepentingan sebenarnya dari subkultur pemrogram hacker dan juga tidak memiliki signifikansi dalam aktivitas sebenarnya.

Perbedaan selanjutnya adalah, secara historis, anggota subkultur pemrogram hacker bekerja di institusi akademis dan menggunakan lingkungan komputasi di sana. Sebaliknya, hacker keamanan komputer prototipikal memiliki akses khusus ke komputer rumah dan modem.

Namun, sejak pertengahan 1990-an, dengan komputer rumahan yang bisa menjalankan sistem operasi mirip-Unix dan dengan akses internet rumah tersedia untuk pertama kalinya, akademis mulai berperan dalam pemrogram subkultur hacking.

Sejak pertengahan 1980an, ada beberapa tumpang tindih ide dan anggota dengan komunitas hacking keamanan komputer. Kasus yang paling menonjol adalah Robert T. Morris, yang merupakan pengguna MIT-AI, namun menulis cacing Morris. File Jargon memanggilnya “hacker sejati yang salah. Meskipun demikian, anggota subkultur pemrogram memiliki kecenderungan untuk melihat ke bawah dan melepaskan diri dari tumpang tindih ini.

Mereka biasanya merujuk dan meremehkan orang-orang di subkultur keamanan komputer sebagai cracker dan menolak untuk menerima definisi hacker yang mencakup aktivitas semacam itu. Subkultur hacking keamanan komputer di sisi lain cenderung tidak membedakan subkultur dengan kasar, namun mengakui bahwa mereka memiliki banyak kesamaan termasuk banyak anggota, tujuan politik dan sosial dan kecintaan belajar tentang teknologi.

Ketiga subkultur tersebut memiliki hubungan dengan modifikasi perangkat keras. Pemograman subkultur hacker memiliki cerita tentang beberapa hacks perangkat keras dalam cerita rakyatnya, seperti sakelar ‘ajaib’ misterius yang terpasang pada komputer PDP-10 di lab AI milik MIT, maka komputernya mati dan rusak. Peretas awal membangun komputer rumah, mulai dari peralatan konstruksi.

Namun, semua aktivitas ini telah padam selama tahun 1980an, ketika jaringan telepon beralih ke switchboards yang dikendalikan secara digital, menyebabkan peretasan jaringan beralih ke komputer remote dengan modem, ketika komputer rumah murah yang sudah dirakit tersedia dan ketika institusi akademis mulai Berikan komputer workstation yang diproduksi secara massal kepada para ilmuwan daripada menggunakan sistem timesharing sentral.

Pertemuan programmer dan subkultur hacker keamanan komputer terjadi pada akhir tahun 1980an, ketika sekelompok hacker keamanan komputer, bersimpati dengan Chaos Computer Club (yang menolak pengetahuan apapun dalam aktivitas ini), masuk ke komputer organisasi militer Amerika dan institusi akademis. Mereka menjual data dari mesin ini ke dinas rahasia Soviet, salah satunya untuk mendanai kecanduan narkoba.

Kasus ini dipecahkan ketika Clifford Stoll, seorang ilmuwan yang bekerja sebagai administrator sistem, menemukan cara untuk mencatat serangan tersebut dan melacaknya kembali

Hacker Keamanan

Seorang hacker keamanan adalah seseorang yang berusaha melanggar pertahanan dan mengeksploitasi kelemahan dalam sistem komputer atau jaringan. Hacker mungkin dimotivasi oleh banyak alasan, seperti keuntungan, protes, pengumpulan informasi, tantangan, rekreasi, atau untuk mengevaluasi kelemahan sistem untuk membantu merumuskan pertahanan terhadap potensi hacker. Subkultur yang telah berevolusi di seputar hacker sering disebut sebagai komputer bawah tanah.

Ada kontroversi lama tentang makna sebenarnya dari kata tersebut. Dalam kontroversi ini, istilah hacker direklamasi oleh pemrogram komputer yang berpendapat bahwa itu hanya mengacu pada seseorang yang memiliki pemahaman komputer dan jaringan komputer mutakhir, bahwa cracker adalah kriminal komputer. Entah komputer kriminal (topi hitam) atau pakar keamanan komputer (topi putih).

Sejarah

Dalam keamanan komputer, hacker adalah seseorang yang fokus pada mekanisme keamanan komputer dan sistem jaringan. Sementara mereka yang berusaha memperkuat mekanisme semacam itu, lebih sering digunakan oleh media massa dan budaya populer untuk merujuk pada mereka yang mencari akses meskipun melakukan tindakan pengamanan ini. Artinya, media menggambarkan ‘hacker’ sebagai penjahat.

Meskipun demikian, bagian-bagian subkultur melihat tujuan mereka dalam memperbaiki masalah keamanan dan menggunakan kata tersebut dalam arti positif. Topi putih adalah nama yang diberikan kepada hacker komputer etis, yang memanfaatkan hacking dengan cara yang bermanfaat. Topi putih menjadi bagian penting bidang keamanan informasi. Mereka beroperasi di bawah kode, yang mengakui bahwa membobol komputer orang lain itu buruk.

Namun, mengeksploitasi mekanisme keamanan dan membobol komputer merupakan aktivitas menarik yang dapat dilakukan secara etis dan legal. Dengan demikian, istilah tersebut mengandung konotasi kuat yang menguntungkan atau merendahkan, tergantung pada konteksnya.

CLU adalah perangkat lunak yang dia gunakan untuk ini. Pada tahun 1983, hacking dalam arti melanggar keamanan komputer telah digunakan sebagai jargon komputer, namun tidak ada kesadaran publik tentang kegiatan tersebut.

Namun, perilisan film WarGames tahun itu, yang menampilkan gangguan komputer ke NORAD, mengangkat kepercayaan publik bahwa hacker keamanan komputer bisa menjadi ancaman bagi keamanan nasional. Perhatian ini menjadi nyata ketika, di tahun yang sama, sekelompok hacker remaja di Milwaukee, Wisconsin, yang dikenal sebagai The 414s, masuk ke sistem komputer di seluruh Amerika Serikat dan Kanada, termasuk Laboratorium Nasional Los Alamos, Pusat Kanker Sloan-Kettering dan Security Pacific Bank.

Kasus tersebut dengan cepat menumbuhkan perhatian media, yang mucul sebagai juru bicara geng. Ditekankan oleh liputan media, anggota kongres Dan Glickman meminta penyelidikan dan mulai mengerjakan undang-undang baru mengenai hacking komputer.

Neal Patrick memberi kesaksian di depan Dewan Perwakilan Rakyat A.S. pada tanggal 26 September 1983, tentang bahaya hacking komputer dan enam undang-undang tentang kejahatan komputer diperkenalkan di DPR pada tahun itu.

Sebagai hasil dari undang-undang untuk kriminalitas komputer, topi putih, topi abu-abu dan hacker topi hitam mencoba membedakan diri mereka satu sama lain, tergantung pada legalitas aktivitas mereka. Konflik moral ini diungkapkan dalam “The Hacker Manifesto” T pada tahun 1986 di Phrack. Penggunaan istilah hacker yang berarti penjahat komputer juga dilanjutkan dengan judul “Stalking the Wily Hacker”, pada Mei 1988 tentang Komunikasi ACM.

Klasifikasi

Beberapa kelompok komputer di bawah tanah memiliki sikap yang berbeda, sesuai dengan istilah yang membedakan mereka satu sama lain, untuk mengecualikan beberapa kelompok tertentu dengan ketidak setujuan.

Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan Raymond ke dalam budaya hacker yang lebih luas. Mereka menekankan spektrum dari kategori yang berbeda, seperti topi putih, topi abu-abu, topi hitam dan kiddie script. Berbeda dengan Raymond, mereka biasanya memesan istilah cracker untuk aktivitas yang lebih berbahaya.

Cracker atau cracking adalah untuk “mendapatkan akses tidak sah ke komputer untuk melakukan kejahatan lain seperti menghancurkan informasi yang terdapat dalam sistem itu.” Subkelompok ini mungkin juga ditentukan oleh status hukum.

  • Topi putih

Seorang hacker topi putih melanggar keamanan karena alasan yang tidak berbahaya, baik untuk menguji sistem keamanan mereka sendiri, melakukan tes penetrasi atau penilaian kerentanan untuk klien – atau saat bekerja untuk perusahaan keamanan yang membuat perangkat lunak keamanan. Istilah ini umumnya identik dengan hacker etis, dan Dewan EC, antara lain, telah mengembangkan sertifikasi, kursus, kelas, dan pelatihan online yang mencakup beragam arena hacking etis.

  • Topi hitam

Seorang hacker “black hat” adalah hacker yang “melanggar keamanan komputer karena alasan kecil di luar gangguan atau untuk keuntungan pribadi”. Istilah itu diciptakan oleh Richard Stallman, untuk membandingkan kejahatan hacker kriminal versus dan eksplorasi dalam budaya hacker, atau etos dari hacker topi putih yang melakukan tugas hacking untuk mengidentifikasi tempat-tempat untuk memperbaiki atau sebagai alat yang sah.

Hacker topi hitam membentuk kelompok hacker yang stereotip dan ilegal yang sering digambarkan dalam budaya populer, dan merupakan “lambang dari semua ketakutan publik terhadap penjahat komputer”.

  • Topi abu-abu

Seorang hacker topi abu-abu terletak di antara topi hitam dan seorang hacker topi putih. Seorang hacker topi abu-abu mungkin berselancar di Internet dan masuk ke sistem komputer untuk tujuan memberitahukan administrator bahwa sistem mereka memiliki cacat keamanan. Mereka kemudian dapat menawarkan untuk memperbaiki cacat tersebut dengan biaya. Hacker topi abu-abu terkadang menemukan kekurangan sistem dan mempublikasikan fakta ke seluruh dunia daripada sekelompok orang.

Meskipun hacker topi abu-abu mungkin tidak perlu melakukan hacking untuk keuntungan pribadi mereka, akses yang tidak sah ke sistem dapat dianggap ilegal dan tidak etis.

  • Hacker elit

Status sosial di kalangan hacker elit digunakan untuk menggambarkan yang paling terampil. Eksploitasi baru ditemukan beredar di antara para hacker ini. Kelompok elit seperti Masters of Deception menganugerahkan semacam kredibilitas pada anggotanya.

  • Script kiddie

Skrip kiddie (juga dikenal sebagai selip atau skiddie) adalah hacker tidak terampil yang masuk ke sistem komputer dengan menggunakan alat otomatis yang ditulis oleh orang lain (biasanya oleh hacker topi hitam lainnya), maka skrip istilahnya tidak memiliki pengetahuan dan pengalaman, biasanya dengan sedikit pemahaman akan konsep dasarnya.

  • Orang baru

Seorang neophyte (“newbie” atau “noob”) adalah seseorang yang baru melakukan hacking atau phreaking dan hampir tidak memiliki pengetahuan atau pengalaman tentang cara kerja teknologi dan hacking.

  • Topi biru

Seorang hacker topi biru adalah seseorang di luar perusahaan konsultan keamanan komputer yang terbiasa melakukan bug-test sebelum sistem diluncurkan, mencari eksploitasi sehingga bisa ditutup. Microsoft juga menggunakan istilah BlueHat untuk mewakili rangkaian acara briefing keamanan.

  • Hacktivist

Hacktivist adalah hacker yang memanfaatkan teknologi untuk mempublikasikan pesan sosial, ideologis, agama atau politik.

Hacktivisme dapat dibagi menjadi dua kelompok utama:

  • Cyberterrorism – Kegiatan yang melibatkan penghindaran situs web atau serangan denial-of-service; dan,
  • Kebebasan informasi – Membuat informasi yang tidak umum, atau bersifat publik dalam format yang tidak dapat dibaca mesin, dapat diakses oleh publik.

Geng kriminal terorganisir

Kelompok hacker yang melakukan kegiatan kriminal terorganisir untuk mendapatkan keuntungan.

  • Serangan

Pendekatan tipikal dalam serangan terhadap sistem yang tersambung ke internet adalah:

Pencacahan jaringan: Menemukan informasi tentang target yang dimaksud.
Analisis kerentanan: Mengidentifikasi cara-cara serangan potensial.
Eksploitasi: Mencoba untuk kompromi sistem dengan menggunakan kerentanan yang ditemukan melalui analisis kerentanan.

Untuk melakukannya, ada beberapa alat perdagangan dan teknik berulang yang digunakan oleh penjahat komputer dan pakar keamanan.

  • Eksploitasi keamanan

Eksploitasi keamanan adalah aplikasi yang disiapkan yang memanfaatkan kelemahan yang diketahui. Contoh umum eksploitasi keamanan adalah injeksi SQL, skrip cross-site dan pemalsuan permintaan lintas situs yang menyalahgunakan lubang keamanan yang mungkin dihasilkan dari praktik pemrograman di bawah standar.

Eksploitasi lainnya bisa digunakan melalui File Transfer Protocol (FTP), Hypertext Transfer Protocol (HTTP), PHP, SSH, Telnet dan beberapa halaman Web. Ini sangat umum terjadi di situs Web dan hacking domain Web.

Teknik

  • Pemindai kerentanan

Pemindai kerentanan adalah alat yang digunakan untuk memeriksa komputer dengan cepat yang dikenal dengan kelemahannya. Hacker juga biasa menggunakan port scanner. Cek ini untuk melihat port mana pada komputer tertentu yang “terbuka” atau tersedia untuk mengakses komputer dan terkadang akan mendeteksi program atau layanan yang sedang didengarkan di port tersebut dan nomor versinya.

  • Menemukan kerentanan

Hacker mungkin juga mencoba menemukan kerentanan secara manual. Pendekatan yang umum adalah mencari kemungkinan kerentanan dalam kode sistem komputer lalu mengujinya, terkadang membalikkan ulang perangkat lunak jika kode tersebut tidak tersedia.

  • Serangan membabi buta

Tebak password Metode ini sangat cepat saat digunakan untuk memeriksa semua kata kunci pendek, namun untuk metode password yang lebih lama, metode lain seperti serangan kamus digunakan, karena waktu pencarian brute force akan memakan waktu.

  • Password cracking

Password cracking adalah proses pemulihan password dari data yang telah tersimpan atau dikirim oleh sistem komputer. Pendekatan umum mencakup berulang kali mencoba tebakan untuk kata sandi, mencoba kata kunci yang paling umum dengan tangan, dan berulang kali mencoba kata sandi dari “kamus”, atau file teks dengan banyak kata kunci.

  • Penganalisis paket

Sebuah packet analyzer (“packet sniffer”) adalah aplikasi yang menangkap paket data, yang dapat digunakan untuk menangkap kata sandi dan data lainnya saat transit melalui jaringan.

  • Spoofing attack (phishing)

Serangan spoofing melibatkan satu program, sistem atau situs web yang berhasil menyamarkan yang lain dengan memalsukan data dan dengan demikian diperlakukan sebagai sistem tepercaya oleh pengguna atau program lain – biasanya untuk menipu program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password.

  • Rootkit

Rootkit adalah program yang menggunakan metode tingkat rendah dan sulit dideteksi untuk menumbangkan kontrol sistem operasi dari operator yang sah. Rootkit biasanya mengaburkan instalasi mereka dan berusaha mencegah pemindahan mereka melalui subversi keamanan sistem standar. Mereka mungkin termasuk penggantian untuk biner sistem, sehingga hampir tidak mungkin bagi mereka untuk dideteksi dengan memeriksa tabel proses.

Rekayasa sosial

Pada tahap kedua dari proses penargetan, hacker sering menggunakan taktik rekayasa sosial untuk mendapatkan informasi yang cukup untuk mengakses jaringan. Mereka mungkin menghubungi administrator sistem dan berpose sebagai pengguna yang tidak dapat mengakses sistemnya. Teknik ini digambarkan dalam film Hacker 1995, ketika protagonis Dade “Zero Cool” Murphy memanggil seorang karyawan yang tidak mengerti dan tidak bertanggung jawab atas keamanan di jaringan televisi.

Sebagai seorang akuntan yang bekerja untuk perusahaan yang sama, Dade menipu karyawan tersebut untuk memberinya nomor telepon modem sehingga dia bisa mendapatkan akses ke sistem komputer perusahaan. Hacker yang menggunakan teknik ini harus memiliki kepribadian yang keren dan terbiasa dengan praktik keamanan target mereka, untuk mengelabui administrator sistem agar memberi mereka informasi.

Dalam beberapa kasus, karyawan help desk dengan pengalaman keamanan yang terbatas akan menjawab telepon dan mudah tergelitik. Pendekatan lain adalah agar si hacker berpose sebagai supervisor yang marah, dan saat kewibawaannya dipertanyakan, mengancam akan memecat petugas help desk. Social engineering sangat efektif, karena pengguna adalah bagian yang paling rentan dari sebuah organisasi.

Rekayasa sosial dapat dibagi menjadi empat sub kelompok:

Intimidasi Seperti pada teknik “supervisor marah” di atas, si hacker meyakinkan orang yang menjawab telepon bahwa pekerjaan mereka dalam bahaya kecuali jika mereka membantu mereka. Pada titik ini, banyak orang menerima bahwa si hacker adalah seorang supervisor dan memberi mereka informasi yang mereka cari.

Kegunaan Kebalikan dari intimidasi, menolong mengeksploitasi naluri alami banyak orang untuk membantu orang lain memecahkan masalah. Alih-alih bertindak marah, si hacker bertindak tertekan dan prihatin. Meja bantuan adalah yang paling rentan terhadap jenis rekayasa sosial ini, karena (a) tujuan umumnya adalah untuk membantu orang dan (b) biasanya memiliki wewenang untuk mengubah atau mereset kata sandi, itulah yang diinginkan oleh hacker.

Menjatuhkan Nama Peretas menggunakan nama pengguna yang berwenang untuk meyakinkan orang yang menjawab telepon bahwa peretas adalah pengguna sah dirinya sendiri. Beberapa nama ini, seperti pemilik halaman web atau perwira perusahaan, dapat dengan mudah diperoleh secara online. Hacker juga telah dikenal untuk mendapatkan nama dengan memeriksa dokumen yang dibuang.

Teknis Menggunakan teknologi juga merupakan cara untuk mendapatkan informasi. Seorang hacker dapat mengirim faks atau email ke pengguna yang sah, mencari tanggapan yang berisi informasi penting. Peretas mungkin mengklaim bahwa dia terlibat dalam penegakan hukum dan membutuhkan data tertentu untuk penyelidikan, atau untuk pencatatan tujuan.

  • Kuda troya

Kuda Trojan adalah program yang tampaknya melakukan satu hal tapi sebenarnya melakukan yang lain. Ini bisa digunakan untuk memasang pintu belakang dalam sistem komputer, memungkinkan penyusup untuk mendapatkan akses nantinya.

  • Virus komputer

Virus adalah program replikasi diri yang menyebar dengan memasukkan salinan dirinya ke kode atau dokumen lain yang dapat dieksekusi. Dengan melakukan ini, ia berperilaku serupa dengan virus biologis, yang menyebar dengan memasukkan dirinya ke dalam sel hidup. Sementara beberapa virus tidak berbahaya atau hanya tipuan belaka, sebagian besar dianggap berbahaya.

  • Worm komputer

Seperti virus, worm juga merupakan program replikasi diri. Ini berbeda dengan virus sehingga (a) disebarkan melalui jaringan komputer tanpa campur tangan pengguna dan (b) tidak perlu melekatkan diri pada program yang ada. Meskipun demikian, banyak orang menggunakan istilah “virus” dan “worm” secara bergantian untuk menggambarkan program propaganda mandiri.

  • Keystroke logging

Keylogger adalah alat yang dirancang untuk merekam (“log”) setiap keystroke pada mesin yang terpengaruh untuk pengambilan nanti, biasanya untuk memungkinkan pengguna alat ini mendapatkan akses ke informasi rahasia yang diketik pada mesin yang terkena.

Beberapa keyloggers menggunakan metode virus, trojan dan rootkit untuk menyembunyikan dirinya. Namun, beberapa di antaranya digunakan untuk tujuan yang sah, bahkan untuk meningkatkan keamanan komputer.

Misalnya, bisnis dapat mempertahankan keylogger di komputer yang digunakan pada titik penjualan untuk mendeteksi bukti kecurangan karyawan.

  • Pola serangan

Pola serangan didefinisikan sebagai rangkaian langkah berulang yang dapat diterapkan untuk mensimulasikan serangan terhadap keamanan suatu sistem. Mereka dapat digunakan untuk tujuan pengujian atau menemukan potensi kerentanan. Mereka juga menyediakan, baik secara fisik maupun rujukan, pola solusi umum untuk mencegah serangan yang diberikan.

Alat dan prosedur

Pemeriksaan menyeluruh terhadap alat dan prosedur hacker dapat ditemukan di buku kerja sertifikasi CSO Cengage Learning.

  • Bea cukai

Komputer bawah tanah telah menghasilkan slang khusus sendiri, seperti 1337speak. Anggotanya sering menganjurkan kebebasan informasi, sangat menentang prinsip-prinsip hak cipta, serta hak kebebasan berbicara dan privasi. Menulis perangkat lunak dan melakukan aktivitas lain untuk mendukung pandangan ini disebut hacktivisme. Beberapa menganggap retakan ilegal secara etis dibenarkan untuk mencapai tujuan ini.

Bentuk yang umum adalah website defacement. Komputer di bawah tanah sering dibandingkan dengan Wild West. Adalah umum bagi hacker untuk menggunakan alias untuk menyembunyikan identitas mereka.

Kelompok dan konvensi hacker

Komputer bawah tanah didukung oleh pertemuan real-dunia biasa yang disebut konvensi hacker atau “kontra hacker”. Acara ini meliputi SummerCon (Summer), DEF CON, HoHoCon (Natal), ShmooCon (Februari), BlackHat, Kongres Komunikasi Chaos, AthCon, Hacker Hentikan dan HARAPAN. Kelompok Hackfest lokal mengatur dan bersaing untuk mengembangkan keterampilan mereka ke kirimkan ke tim konvensi yang menonjol untuk bersaing dalam pentesting kelompok, eksploitasi dan forensik dalam skala yang lebih besar.

Kelompok hacker menjadi populer di awal tahun 1980an, memberikan akses ke informasi hacking dan sumber daya dan tempat untuk belajar dari anggota lainnya. Sistem papan buletin komputer (BBSs), seperti Utopia, menyediakan platform untuk berbagi informasi melalui modem dial-up. Hacker juga bisa mendapatkan kredibilitas dengan berafiliasi dengan kelompok elit.

Konsekuensi untuk hacking jahat

  • India

Bagian Hukuman Pelanggaran:

Merusak dokumen sumber komputer – Penyembunyian, penghancuran atau perubahan kode sumber yang disengaja dengan sengaja bila kode sumber komputer harus dipelihara atau dipelihara oleh undang-undang untuk saat ini sedang dipenjara sampai tiga tahun, atau / dan dengan denda sampai dengan 20000 rupee
66 Hacking Pemenjaraan hingga tiga tahun, atau / dan dengan denda sampai 50000 rupee

  • Belanda

Pasal 138 dari Wetboek van Strafrecht melarang computervredebreuk, yang didefinisikan sebagai mengganggu kerja otomatis atau bagian daripadanya dengan maksud dan melawan hukum. Intrusi didefinisikan sebagai akses dengan cara:

  • Mengalahkan tindakan pengamanan
  • Dengan cara teknis
  • Dengan sinyal palsu atau kunci kriptografi palsu
  • Dengan menggunakan username dan password yang dicuri.
  • Penjara maksimal adalah satu tahun atau denda dari kategori keempat.

 

  • Amerika Serikat

18 U.S.C. § 1030, yang lebih dikenal dengan Computer Fraud and Abuse Act, melarang akses atau kerusakan yang tidak sah dari “komputer yang dilindungi”. “Komputer yang dilindungi” didefinisikan dalam 18 U.S.C. § 1030 (e) (2) sebagai:

  1. Komputer khusus untuk penggunaan lembaga keuangan atau Pemerintah Amerika Serikat, atau dalam kasus komputer yang tidak eksklusif untuk penggunaan semacam itu, yang digunakan untuk institusi keuangan atau
  2. Pemerintah Amerika Serikat dan tindakan yang merupakan pelanggaran tersebut mempengaruhi lembaga keuangan atau pemerintah.

Komputer yang digunakan dalam mempengaruhi perdagangan atau komunikasi antarnegara atau luar negeri, termasuk komputer yang berada di luar Amerika Serikat yang digunakan dengan cara mempengaruhi perdagangan atau komunikasi antarnegara atau luar negeri Amerika Serikat;

Pemenjaraan maksimal atau denda atas pelanggaran Undang-Undang Penipuan dan Penyalahgunaan Komputer bergantung pada tingkat keparahan pelanggaran dan riwayat pelanggaran pelanggaran berdasarkan Undang-undang.

Hacking dan media

  • Majalah Hacker

Publikasi cetak yang paling terkenal dari hacker adalah Phrack, Hakin9 dan 2600: The Hacker Quarterly. Sementara informasi yang terkandung dalam majalah hacker dan ezines sering ketinggalan jaman pada saat diterbitkan, mereka meningkatkan reputasi kontributor mereka dengan mendokumentasikan kesuksesan mereka.

  • Hacker dalam fiksi

Hacker sering menunjukkan minat pada fiksi cyberpunk dan literatur dan film cyberculture. Penerapan nama samaran fiktif, simbol, nilai dan metafora dari karya ini sangat umum.

Beginilah sebenarnya cara kerja hacker yang tidak anda ketahui lebih dalam. Berbagai macam cara atau jenis hacke yang dilakukan untuk melakukan hal yang sebenarnya tidak baik. Makanya hanya orang tertentu saja yang dapat melakukan hal seperti ini. Jika anda ingin melakukan hal seperti ini, maka anda harus betul-betul berusaha dan memiliki tekat yang bulat.

By: