Rabu, 11 Januari 2017

Hacker dan Cracker

A.    DEFINISI HACKER DAN CRACKER
Cracker sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halamanmuka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
Hacker
Ada beberapa pendapat pengertian Hacker, yaitu
-          Orang Awam IT Hacker adalah orang yang merusak sebuah sistemHacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs
-          Middle IT (menengah)Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet
-          Highly IT (profesional)Hacker adalah hacker merupakan golongan profesional komputer atau IT, mereka bolehterdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. namun, para hacker tidak akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

B.     Perbedaan Hacker dan Cracker
Hacker
1)     Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : Jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2)     Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3)     Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4)     Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
Cracker
1)     Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2)     Bisa berdiri sendiri atau berkelompok dalam bertindak.
3)     Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4)     Mempunyai IP address yang tidak bisa dilacak.
5)     Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
C.     Jenis Jenis Serangan Hacker dan Cracker
Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
* Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
* Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hung akan menimpa server.
* Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
* Vandal
Jenis serangan spesialis pengrusak.
* Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
* Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
 Jenis jenis serangan Cracker :
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna.
4. Flooding  Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos)
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing

Referensi:
 Prabowo W. Onno, “Belajar Menjadi hacker”
http://www.academia.edu/11839297/Hacker_vs_Cracker