P. 1
Hacker Dan Cracker

Hacker Dan Cracker

|Views: 33|Likes:
Published by Vincent Eddoggawa
penertian hacker dan cracker serta beberapa contoh penerapan dan contoh serangan yang digunakan dalam dunia hacker dan cracker
penertian hacker dan cracker serta beberapa contoh penerapan dan contoh serangan yang digunakan dalam dunia hacker dan cracker

More info:

Published by: Vincent Eddoggawa on May 27, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/15/2013

pdf

text

original

HACKER DAN CRACKER

TUGAS

Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Tugas Mata Kuliah Etika Profesi Pada Program studi Teknik Informatika

Disusun oleh : Amin Shofi’i Muhammad Firdaus Anggi Sitepu : : : 2.23.10.0004 2.23.11.0001 2.23.10.00

FAKULTAS ILMU KOMPUTER UNIVERSITAS AKI SEMARANG 2013

HACKER DAN CRACKER

1.1 Sejarah singkat terminologi hacker Terminologi hacker muncul pada awal tahun 1960-an diantara angota organisasi mahasiswa tech model Railroad club di lab kecerdasan buatan (MITM). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memilki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memilki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer THE 414s yang berbasis di Milwaukee, USA. Angka 414 merupakan kode area lokal mereka. Kelompok yang kemudian yang disebut hacker tersebut dinyatakan bersalaha atas pembobolan 60 buah komputer, dari komputer milik pusat kanker memorial sloan- kethering hingga komputer milik laboratorium nasional Los Alamos. 1.2 Perbedaan Terminologi Hacker dan Cracker Secara lebih spesifik, hacker didefinisikan sebagai sesorang yang memilki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengamanan lainnya, tetapi tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memilki ketertariakn untuk mencuri informasi, melakukan berbagai perusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. Perbedaan terminologi hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media masa dan di masyarakat umum.para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk.

Didalam kultur hacker itu sendiri, tertulis bahwa tujuan hacker adalah bukann desdruktif, bukan komersil, bukan pula sebuah ketenaran. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing informasi bebas tanpa batas. Hacker tidak pernah terlihat dengan masalah jual beli teknik dan kode untuk memperkaya diri sendiri. Tindakan penyusupan kedalam suatu sistem komputer yang dilakukan oleh cracker dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di internet, disebut dengan istilah cracker. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file didalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau perusakan apapun. 1.3 Dampak Aktivitas Cracker Terhadap e-commerce Perilaku cracker tersebut berdampak negatif bagi perkembangan e-commerce. Disatu sisi para pemilik komoditas akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran pelumpuhan, tampilan situsnya diganti atau data pelanggannya dicuri. Sedangkan konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker. Pada suvrvei yang dilakukan oleh AFTC seperti dikutip oleh majalah The economist, 80% wara amerika mencemaskan kemungkinan tersebarnya data pribadi mereka di internet. Sedangkan menurut survei yang dilakukan oleh PC Data online pada tanggal 15 februari 2000, dengan maraknya kasus kejahatan di internet, 54% responden menyatakan bahwa dirinya akan mengubah kebiasaan- kebiasaanya di internet. 80% dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui internet. 1.4 Pengertian Hacker dan Cracker 1.4.1 Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di internet. Sebagai contoh : dikagumi (group digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik-teknik hexadesimal untuk mengubah teks yang terdapat dalam game. Contohnya, game CHRONO TRIGGER berbahsa inggris dapat diubah menjadi berbahasa Indonesia. Oleh karena status digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini berarti mencari, mempelajari dan mengubah sesutatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer. Para hacker biasanya melakukan penyusupan dengan maksut memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak didunia jaringan global (internet) juga memilki hacker. Tugasnya adalah menjaga jaringan dari kemungkinan perusahaan pihak luar cracker, menguji jaringan dari kemungkinan lubang yang menjadi peluang para cracker untuk mengobrak abrik jaringan. Ia memilki tim hacker yang disebut dengan Tiger Tim. Mereka bekerja untuk menguji sistem keamanan klien mereka. 1.4.2 Cracker Cracker adalah sebutan untuk mereka yang masuk kesistem orang lain. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bay pass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web milik orang lain bahklan menghapus dan mencuri data orang lain. Umum mereka melakukan cracking untuk mendapatkan keuntungan, bermaksut jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan kemanan sistem. 1.5 Etika Hackers  Jangan percaya otoriter/kemapanan- dukung desentralisasi.

Hacker haruslah dinilai berdasarkan kemampuan hackingnya bukannya berdasar kriteria seperti derajat, umum,ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat mengubah hidupmu menuju kelebih-baikan.

Sedangkan dalam praktiknya, etika hacker diatas dipraktikan dengan mengikuti kode etik :     Jangan merusak sistem manapun secara sengaja (rmrf hard disk, crash, overflow, dan lain-lan). Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan disistem yang sama dan bisa diakses oleh administrator. Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas kamu. Jangan meninggalkan nama asli kamu (maupun orang lain), handle asli, maupun nomor telepon asli disistem apapun yang kamu akses secara ilegal. Mereka bisa dan akan melacak kamu dari handle kamu.  Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika kamu tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!  Jangan memulai dengan menargetkan komputer-komputer milik

pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan

ISP/perusahaan yang objektifnya adalah untuk mencari profit.

1.6 Hacker sebagai penguji sistem keamanan Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk kerumah dan membiarkan dia mengambil segala milik kita.

Ketika membangun sebuah sistem seringkali kita menemukan berbagai kerawanan dalam sistem itu. Namun kita sering menganggapnya sebagai hal kecil, tidak menganggapnya sebagai lubang keamanan. Kita tidak sadar bahwa kerawanan-kerwanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggung jawab untuk menjalankan aksi kejahatannya. 1.7 Hacker VS Cracker Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer yang semakin marak dewasa ini. Dalam masyarakat hacker dikenal hierarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain, seperti lamer. Berbeda dengan hacker dan cracker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindakan kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan sedikit mengenai komputer, terutama mengenai sistem keamanan dan pemograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki tujuan, yaitu untuk menyempurnakan sebuah sistem, sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk

menggunakan sumber daya disebuah sistem untuk kepentingan sendiri. 1.8 Menguji Kemanan Sistem Komputer Berbicara mengeni kemanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi kedalam sistem dan melakukan perusakan. Ada banyak cara yang bisa digunakan untuk melakukan penetrasi, antara lain:    IP Spoofing (pemalsuan alamat IP) FTP Attack, Unix Finger Exploit Flooding, Email Exploit password attack

Remote file system attack, dll.

Pada umum nya cara2 tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja diatas kemampuannya sehingga sistem menjadi lemah dan mudah di cracking. Untuk melakukan proses ini tentu dibutuhkan seorang hacker yang benarbenar berpengalaman dan memilki tingkst pengetehuan yang tinggi. Tidak semua hacker melakukan hal ini dengan baik, apalgi jika kita memakai seorang cracker. 1.9 Hacker Attack Gambaran mengenai hacker yang seperti orang gila komputer yang lusuh kini sudah tidak tepat lagi. Dengan adanya internet, siapapun dengan sedikit kemauan dan kegigihan bisa menjadi hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama oleh hacker amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer sewaktu berinternet, perlu mengetahui cara kerja hacker dalam mengakses suatu sistem. Hacking merupakan seni tersendiri yang melibatkan proses yang mencari serpihan-serpihan informasi yang bertebaran dimana – mana dan seolah-olah tidak ada hubungannya satu sama lain. Untuk memberi gambaran tentang keseluruhan proses hacking, dibawah ini disediakan langkah-langkah logisnya. 1) Footprinting. Mencari rincian informasi atas sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois , dan DNS zone transfer. 2) Scanning. Terhadap sasaran tersebut tertentu kemudian dicari pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan. 3) Enumeration. Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4) Gaining access. Mendapatkaan data lebih banyak lagi untuk mulai mencoba akses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5) Escalating privilage. Bila baru mendapatkan user pasword ditahap sebelumnya, ditahap ini diusahakan untuk mendapatkan privilage admin jaringan dengan pasword cracking atau exploit sejenis getadmin, sechole, atau Ic_messages. 6) Covering tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas, meliputi membersihkan networg log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. 7) Pilfering. Proses pengumpulan informasi dimulai untuk mengidentifakasi mekanisme untuk mendapat akses ke trusted system. Mencakup evaluasi trust dan pencarian clear text password di registry, config file, dan user data. 8) Creating backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk meemudahakn masuk kembali kesistem ini dengan membentuk user account palsu, menjadwalkan batch job, mengubah starup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan mengganti aplikasi dengan trojan. 9) Denial of service. Bila semua usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknikteknik ICMP, supernuke, land/latierra, reardrop, bonk, newtear, trincoo, smurf, dan lain-lain. 2.0 Contoh Kasus Hacker Dibawah ini adalah beberapa contoh kasus hacker: 1) Pada tahun 1983 pertama kalinya FBI menagkap kelompok kriminal komputer The 414s yang berbasis di Melwauke, USA. Kelompok yang kemudian yang disebut hacker tersebut dinyatakan bersalaha atas pembobolan 60 buah komputer, dari komputer milik pusat kanker memorial sloan- kethering hingga komputer milik laboratorium nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonilnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2) Digigumi

(group

digital)

adalah

sebuah

kelompok

yang

mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik-teknik hexadesimal untuk

mengubah teks yang terdapat dalam game. Contohnya, game CHRONO TRIGGER berbahsa inggris dapat diubah menjadi berbahasa Indonesia. Oleh karena itu, digigumi adalah hacker, namun bukan sebagai cracker. 3) Aksi pemuda berusia 22 tahun asal Jember mengusili situs presidenSBY.info berbuah penahanan oleh Polri. Lulusan SMK Bangunan ini pun disidik atas tindakan usilnya itu. Sejak akhir Januari lalu, sudah mendekam di tahanan Polri. 2.1 Akibat yang Ditimbulkan Hacker dan Cracker Hacker membuat teknologi internet semakin maju karena hacker

menggunakan keahlianya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah kerja seorang admin kembali hidup karena hacker membantu admin untuk memperkuat jaringan mereka. Cracker merusak dalam melumpuhkan keseluruhan sistem komputer sehingga data-data pengguna jaringan menjadi rusak, hilang, atau berubah.

Kesimpulan Hacker akan memberikan keuntungan bagi orang lain yang mengunakan perangkat teknologi baik komputer maupun lainnya, karena hacker memilki jiwa sharing atau berbagi ilmu atas apa yang telah hacker peroleh sehingga peran hacker sangat dibutuhkan guna memajukan dunia teknologi informasi yang saat ini berkembang pesat. Cracker memberikan permasalahan yang seharusnya permasalah tadi tidak terjadi apabila seseorang memilki jiwa ataupun etika dalam menggunakan segala kemampuan yang dia milki guna kepentingan dan kemajuan bersama.

Daftar Pustaka Simarmata, Janner. 2006. Pengamanan Sistem Komputer. Yogyakarta: Andi. Subagja, Indra. 2013. Kasus Masih Disidik, Hacker Situs SBY akan Dibina Polri. http://news.detik.com/read/2013/03/05/154424/2186329/10/kasusmasih-disidik-hacker-situs-sby-akan-dibina-polri, 27 Mei 2013.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->