P. 1
Makalah Hacker Cracker

Makalah Hacker Cracker

|Views: 958|Likes:
Makalah
Makalah

More info:

Categories:Types, School Work
Published by: Irfan Nur Fathur Rahman on Jun 12, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/30/2014

pdf

text

original

MAKALAH SISTEM INFORMASI MANAJEMEN

HACKER & CRACKER DI INDONESIA
MAKALAH INI DISUSUN GUNA MEMENUHI TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN

DISUSUN OLEH : ISDIYATUN NIM : 18082823 JURUSAN : MANAJEMEN INFORMATIKA KELAS : 12.3A.09

AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER BINA SARANA INFORMATIKA YOGYAKARTA 2009

KATA PENGANTAR
Assalammu‟alaikum wr.wb. Puji syukur penyusun panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya penulis dapat menyelesaikan makalah yang berjudul “ Hacker dan Cracker di Indonesia ”. Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini. Diantaranya : 1. Ibu Elly Muningsih,S.Kom selaku dosen pengampu Sistem Informasi Manajemen 2. Rekan mahasiswa BSI khususnya angkatan 2008 Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian, penulis telah berupaya dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi penyempurnaan makalah ini. Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan ilmu pengetahuan bagi kita semua. Wassalammu‟alaikum wr.wb.

Yogyakarta, November 2009 Penyusun

DAFTAR ISI
HALAMAN JUDUL……………………………………………………… i KATA PENGANTAR……………………………………………………. ii DAFTAR ISI……………………………………………………………… iii DAFTAR GAMBAR……………………………………………………… v BAB I PENDAHULUAN I.1. I.2. BAB II ISI II.1. II.2. II.3. II.4. II.5. II.6. II.7. Definisi Hacker……………………………………………. 6 Definisi Cracker …………………………………………... 8 Sejarah …………………………………………………….. 10 Perbedaan Hacker dan Cracker…………………………….. 11 Ciri-ciri Cracker……………………………………………. 12 Hierarki (Tingkatan) Hacker……………………………….. 14 Jenis Kegiatan Hacking…………………………………….. 14 Latar Belakang Masalah…………………………………… 1 Rumusan Masalah………………………………………….. 5

II.8. Kemampuan Dasar Hacker………………………………….. 14 II.9. Aturan Main Hacker…………………………………………. 16 II.10. Kode Etik Hacker……………………………………………. 17

II.11. Penanggulangan…………………………………………….. 17 II.12. Tool – Tool Hacker dan Cracker……………………………. 18 II.13. Hacking Scene di Indonesia…………………………………. 19 II.14. Contoh Kasus Hacker dan Cracker………………………….. 22

BAB III PENUTUP

31 DAFTAR PUSTAKA .III.2.1.. Kesimpulan…………………………………………………… 30 III. Saran………………………………………………………….

DAFTAR GAMBAR Gambar 1. Hubungan Antara User Dengan Internet………………………….1. v .

khususnya pengaruhnya pada sistem komunikasi militer mereka. Namun semakin ke depan. dari pemerintah. tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum. Tetapi 45 tahunan kemudian (sekarang ini). sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. . internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. internet telah meluas ke seluruh dunia. Pada mulanya. transfer file (ftp) dapat menjangkau ke 100-an negara. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya. yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). perusahaan besar dan kecil. LSM hingga perorangan telah banyak yang memanfaatkannya. atau 5% dari jumlah total seluru penduduk dunia. Kemudian.BAB I PENDAHULUAN I. berdasarkan data tahun 1999. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. ternyata perkiraan tersebut meleset. pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang. dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja.Latar Belakang Masalah Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an. karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini. dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang.1.

Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu. internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. password ataupun nomor kartu kredit. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). seperti bom mail. pengacak-acakan home page. Pencurian terhadap data 2. cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Pencurian informasi dan berujung pada penjualan informasi . Kejahatan yang terjadi dapat berupa: 1. Kejahatan di internet ini populer dengan nama cyber crime. Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. dll. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet. Perubahan terhadap data-data penting 4. Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun. keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan. pencurian data. Saat ini. maka komputer tersebut akan aman. Pada era global seperti sekarang ini. karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet.Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Akses terhadap jaringan internal 3. data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.

dan kunci rahasia lainnya) dapat disadap. diubah. seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat . wireless. cable modem. maupun dengan menggunakan leased line. Di sisi pengguna.1. terjadi hal yang serupa. nomor kartu kredit. baik dengan menggunakan modem.Hubungan Antara User Dengan Internet Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP). komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole). dan dipalsukan. Sebagai contoh. Jalur antara pengguna dan ISP dapat juga di sadap. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream).Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini : Pengguna Internet Gambar 1. DSL. dihapus. Server Internet terhubung ke Internet melalui ISP atau network provider lainnya. Di sisi Web Server.

Misalnya. dan dia kebobolan. Jenis Kegiatan Hacking 8. Kemampuan Dasar Hacker 9.2.com yang sempat membuat heboh. maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan. Sejarah 4. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca. informasi dapat juga disadap dan dipalsukan. Definisi Hacker 2. Hierarki (Tingkatan) Hacker 7. Kode Etik Hacker . dalam hal Web Server yang menyediakan layanan Internet. Perbedaan Hacker dan Cracker 5. ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Di sisi ISP. Definisi Cracker 3.Rumusan Masalah 1. Di sisi penyedia jasa.Ada juga potensi lubang keamanan. Aturan Main Hacker 10. Ciri-ciri Cracker 6. I.disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.

11. memodifikasi. Contoh Kasus Hacker BAB II ISI II. administrasi dan hal-hal lainnya. menganalisa. Dan . Tool – Tool Hacker dan Cracker 13. dan selanjutnya bila menginginkan. terutama keamanan[Wikipedia. namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp.Definisi Hacker Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari. Penanggulangan 12.1. 2009]. atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer. Hacking Scene di Indonesia 14. Dari masa ke masa definisi “hacker” telah berkembang. bisa membuat.

memiliki keahlian membuat dan membaca program tertentu. ada yang budiman ada yang pencoleng [Poskota. mereka adalah cracker. Padahal. melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang [Artha. Hacker adalah orang yang gemar ngoprek komputer.2001]. Mempelajari pemrograman dengan cepat Mahir dalam system operasi / bahasa pemrograman tertentu (Unix) Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak. atau jaringan komputer. Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system. Gemar melakukan praktek pemrograman daripada hanya menteorikannya Menghargai hasil hacing orang lain. menuliskan ciri-ciri hacker sebagai berikut : Gemar mempelajari detail system komp. Hacker memiliki wajah ganda.1994).” Eric Raymond. 2009]. Mereka terdiri dari para programer yang ahli jaringan. namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing).komputer. Atau bahasa pemrograman.bereksperimen dengannya. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX [Syrozone. Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. penyusun “The New Hacker‟s Dictionary (MIT Press. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk . menyisipkan kode-kode virus dsb. 2009]. dan terobsesi mengamati keamanan (security)-nya.

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.menyusup dan merusak suatu sistem. kaum Black Hat. yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. Kaum Script Kiddies. 2004]. Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan "Google". dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.Definisi Cracker Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers. II. Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. .2. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem. umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. dan banyak yang lainnya. penghapusan. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data. Mereka inilah kaum wanna-be[Teguhramadhan.

. Pada umumnya. misalnya : menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya melihat berbagai dokumen di FTP server menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>'. tidak bertanggung jawab. Setelah memperoleh akses root.Umumnya para cracker adalah opportunis. Hal ini dilakukan dengan beberapa cara. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP). teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. cracker akan menginstall pintu belakang (backdoor) dan Setelah berhasil melompat dan memasuki sistem lain. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Melihat kelemahan sistem dengan mejalankan program scanner. cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. dan mem-finger user di mesin-mesin eksternal lainnya. cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. FTP Attack dll. Selain itu. Agar cracker terlindungi pada saat melakukan serangan. Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. dan tidak terlalu cerdas. Hacker sejati memandang cracker sebagai orang malas.

Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Pasalnya. Sejarah Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. istilah hacker berubah menjadi negatif. padahal bukan. Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Hacker sejati memandang cracker sebagai orang malas.3. pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. II. Kemudian pada tahun 1983. Hacker . Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya. tidak bertanggung jawab.4. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker. 414 merupakan kode area lokal mereka. dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Hacker sejati menyebut orangorang ini 'cracker' dan tidak suka bergaul dengan mereka. dan tidak terlalu cerdas.Perbedaan Hacker dan Cracker a.II.

Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit. 5. 2. Pencurian Kartu Kredit. Kode Warez. Mempunyai situs atau cenel dalam IRC yang tersembunyi. kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Bisa membuat program C. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Cracker 1. Sebagia contoh : Virus. Mempunyai IP yang tidak bisa dilacak. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama. Pencurian Password E-mail/Web Server. 4. C++ atau pearl . II.1. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. 2. b. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Pembobolan Rekening Bank.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.5. Ciri – ciri Cracker a. 4. hanya orang-orang tertentu yang bisa mengaksesnya. 3. 3. Bisa berdiri sendiri atau berkelompok dalam bertindak. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.com yang paling hangat dibicarakan tahun 2001 lalu. kasus clickBCA.

II. melakukan pemrogramman setiap harinya.Elite Ciri-ciri : mengerti sistem operasi luar dalam. tidak mudah diketahui orang lain Ciri – ciri target yang di bibol cracker adalah sebagai berikut :    Sulit di tentukan Biasanya organisasi besar dan financial dengan system pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah. 2. kemampuan programnya cukup untuk mengubah program eksploit. menggunakan pengetahuannya dengan tepat. c. dan pemilik baru dalam bidang internet. tidak menghancurkan data-data. e. Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam perbulan Menguasai system operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari. mengerti tentang sistem operasi (termasuk lubangnya). 3. tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker : 1.Developed Kiddie .b. f. Tingkat Elite ini sering disebut sebagai „suhu‟. dengan alassan wktu yang memungkinkan. effisien & trampil. mempunyai kemampuan & pengetahuan luas tentang komputer. jalur komunikasi tidak padat. sanggup mengkonfigurasi & menyambungkan jaringan secara global. dan selalu mengikuti peraturan yang ada. Hierarki (Tingkatan) Hacker Ternyata Hacker juga mempunyai tingkatan-tingkatan.6.Semi Elite Ciri-ciri : lebih muda dari golongan elite. g. d.

nuke & DoS. apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya 2. dan sebagainya.Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers. Jenis Kegiatan Hacking 1. penggunaan komputer mereka terutama untuk main game. hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. siapa Admin yang mengelola server. mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. merupakan tindakan teknis untuk melakukan penyusupan ke dalam system.Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai „wanna-be‟ hacker. suka menyombongkan diri melalui IRC channel.7. tidak lepas dari GUI. dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak II. 5. koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet. Karena banyak kekurangannya untuk mencapai elite. melakukan hacking dengan menggunakan software trojan. tukar menukar software prirate. Social Hacking. Technical Hacking. mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. mencuri kartu kredit. siapa pemilik server. IRC. 4.Ciri-ciri : umurnya masih muda (ABG) & masih sekolah. mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server. baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri . mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut. umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Lisp. sehingga perlu memplejari Jaringan komputer. berhubungan internet melalui Unix. Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan. terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. . semakin besar kemungkinan Anda adalah calon hacker berbakat. Bahasa-bahasa terpenting dalam hacking adalah Pyton. bermain-mainlah dengan Unix.yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Kemampuan Dasar Hacking 1. Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari. 3. II. Pelajari Jaringan Komputer Jaringan komputer yang menghubungkan kita dengan orang lain di internet. Lagi pula Linux adalah sistem operasi Open Source. bahasa markup Web. perlu belajar cara pemrograman secara umum. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C. dan Perl). Pelajari Unix jalankan Unix.8. dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari. dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Pelajari Bahasa Pemrograman Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer. Kuasai Sistem Operasi Pelajari Sistem Operasi. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. 2. tidak bergantung pada satu bahasa mana pun. 4. Pelajari Worl Wide Web Maksudnya lebih dari sekedar menggunakan browser. tetapi mempelajari cara menulis HTML. baca kodenya dan modifikasi. Perl. Pyton. C. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

hormati pengetahuan & kebebasan informasi.CREST 3. Licensed Penetration Tester 5. · Tidak mendistribusikan & mengumpulkan software bajakan. · Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. hacker juga mempunyai sertifikasi. NSA‟s INFOSEC Assessment Methodology 10. NSA‟s INFOSEC Evaluation Methodology 11. · Jangan mengambil keuntungan yang tidak fair dari hack. Certified Ethical Hacker 2. ISSAF Penetration Testing Expert 7. Ada beberapa sertifikasi untuk hacker : 1. . ISSAF Penetration Testing Qualified 6.9. II. Certified Penetration Testing Professional 8. · Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. EC-Councel Certified Securty Analyst 4.Sertifikasi Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi. Aturan Main Hacker Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker. Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu: · Di atas segalanya. Certified Information System Auditor(jpteam). Certified Penetration Testing Expert 9.

· Hormati mesin yang di hack. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. 7.10.· Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.11. posisi. 4. dan memperlakukan dia seperti mesin sendiri. 5. Tidak memakai identitas palsu. Tidak percaya pada otoritas. · Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. · Tidak pernah meng-hack sebuah sistem untuk mencuri uang. umur. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Semua informasi haruslah FREE. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 10. Mampu mengakses komputer tak terbatas dan totalitas. Penanggulangan . II. 9. Mampu membuat seni keindahan dalam komputer. 3. 2. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. seperti nama samaran yang konyol. dll.Kode Etik Hacker 1. artinya memperluas desentralisasi. Komputer dapat mengubah hidup menjadi lebih baik. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. II. 6. 8. · Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Cracker tidak memiliki kode etik apapun.

Di Korea hal ini ditangani oleh Korea Information Security Agency. II. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. DDos Tool . Contoh bentuk penanggulangan antara lain : IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan. investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. regional maupun multilateral. IDCERT merupakan CERT Indonesia. dalam upaya penanganan cybercrime. baik bilateral. Tool – Tool Hacker dan Cracker 1. Sertifikasi perangkat security.Beberapa langkah penting yang harus dilakukan untuk menanggulangi : Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.12.

4. Sniffer Yaitu peralatan yang dapat memantau proses yang sedang berlangsung. mencari pengetahuan-pengetahuan komputer yang tidak . mencari tutorial-tutorial baru. Password cracker Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan. kini perlahan hal itu mulai berubah. II. dan tidak ada satupun system yang aman dari serangan ini. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Pada era 80-an hingga 1994.Hacking Scene di Indonesia. 3. 2. dan tentu saja ahli jaringan. meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk password yang rumit. mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Teknik ini sangat sederhana. lahirlah para Hacker Indonesia yang boleh dibilang masih "ASLI". artinya dengan menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut.Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang untuk menyerang satu buah host target di jaringan. Remaja-remaja ABG mulai "berterbangan" di Internet. artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain. VAX/VMS.13. Ketika Internet mulai marak di Indonesia. tapi efektivitasnya luar biasa. Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server. Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh. Lokal dan remote exploit Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX.

IndoHack. Mereka masih belum mengerti arti "Hack" yang sebenarnya. bahkan melebihi guru-guru di sekolah mereka. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka tidak mengenal sang system. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker. untuk daerah Malang biasa menyebut dirinya MalangHackerlink. beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya). Yeah. Kecoak Elektronik. Mereka menjadi semakin pintar. namun dengan sombong mereka menyebut dirinya Hacker. dan lain sebagainya. inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan manusiawi). menjalankan exploit-exploit. ECHO.mereka dapatkan di sekolah. dan masih banyak lagi. namun dengan banga menyebut dirinya Hacker. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing. Jasakom Community. Dari pertemuan-pertemuan yang dilakukan. Tanpa tau apa itu TCP/IP. sebuah organisasi Underground yang berpusat di Surabaya). Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. sebagian besar dari mereka jiwanya masih labil. mulailah bermunculan organisasi-organisasi Hacker dan Cracker. menjalankan email BOMB. . Crack Sky (biasa juga dikenal sebagai Cracker Society. Namun layaknya seorang ABG. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Secreet Colony. Akan tetapi tidak semua dari mereka yang hanya bermulut besar.

Jim Geovedi menjadi legendaris di dunia bawah tanah Indonesia di tahun 2004-2006. Advisories seputar bugs-bugs baru beserta cara pencegahannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. II. Artikel.com. Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. khususnya yang berkaitan dengan teknologi keamanan jaringan. mengadakan seminar-seminar tentang Network Security. Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan teknologi komunitas hacker Indonesia. kecoa elektronik. Beberapa kelompok hacker legendaris Indonesia bermunculan. Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah jasakom yang bermarkas di jasakom-perjuangan@yahoogroups. pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. saling berbagi pengetahuan dengan menulis tutorial-tutorial. bukan dengan senjata. Kelompok yang . Xnuxer. y3dips. Pada tahun 1983.14. Nama S'to. bukan dengan kekerasan. seperti. anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia. Pada umumnya para Hacker peka terhadap keadaan lingkungannya. beberapa tokoh dan ahli keamanan jaringan Internet Indonesia bermunculan. namun dengan ilmu pengetahuan. hackerlink. menjadi OP di IRC-IRC Channel ternama. Hal ini telah lama terbukti. Perkembangan komunitas hacker marak di Indonesia. Dari kelompok-kelompok hacker ini. menulis program open-source.Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Pada umumnya ialah memoderasi forum-forum dan milis besar. Contoh Kasus Hacker dan Cracker 1. Inilah cara berbeda para Hacker dalam mempertahankan negaranya. anti-hackerlink. serta melakukan berbagai aktivitas "Hack" sebagai sarana pemenuhan kebutuhan untuk berexplorasi.

Sabtu 17 April 2004 pukul 03. namun bukan sebagai perusak.23. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya. .30 WIB di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.kpu. XNUXER menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom- perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Oleh karena itu.16 sampai pukul 11.kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer.10. 3.go.1. 2.117. akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai lucu yang terjadi pada pukul 11. Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem komputer/server tnp.34.42. XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan level low (website KPU belum tembus atau tidak rusak). dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.12.147.117. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web proxy. tanpa ada muatan politik. Tanggal 16 April 2004 hari Jumat. Di ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 208. sifat XNUXER yang sangat kooperatif. nama panggilan Dani Firman Syah di dunia bawah tanah.id dengan menggunakan teknik XSS (cross site scripting) dari IP 202.kpu. pada hari Rabu tanggal 21 April 2004 jam 14.go. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia.27. XNUXER pada saat itu melakukan serangan di ketahui dari IP 202.158. XNUXER aka SCHIZOPRENIC(rip@2003). situs TNP-KPU berhasil di tembus dengan cara SQL Injection.158. Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp. Di tambah. status Digigumi adalah hacker.10. sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari.id.1.

Singapura. Linux XNUXER juga di mirror di VLSM.XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia. Selepas dari penjara. hC termasuk hacker pandai dari Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia. XNUXERpun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 1. Wenas Agusetiawan. sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan . Purbo dan praktisi-praktisi komputer lainnya. Di Singapura.di adili di Singapura Di era keemasan para hacker sekitar tahun 1999-2000. pernah diobok-obok oleh kelompok ini. roadshow dan workshop. Onno W. hC asal Malang. XNUXER banyak melakukan perjalanan roadshow. Masih tetap aktif melakukan riset di bidang sekuriti. hC tidak bisa lolos dari jeratan hukum karena negara kecil itu telah memberlakukan undang-undang teknologi informasi sejak 1986.44Mb. yang kerap menggunakan nickname hC. workshop tentang network security antara lain bersama Michael Sunggiardi. Jawa Timur.xnuxer. hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang ada di Singapura.(hantu Crew) kalau sedang melakukan chatting dan juga pendiri kelompok ini. open source dan teknologi embedded system. kelompok hacker legendaris Indonesia adalah Antihackerlink. ceramah. XNUXER tetap mengoperasikan situs http://www. hC. pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di Singapura. Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar. Beruntunglah hC. sebab dia belum mencapai usia 17 tahun saat proses pengadilannya berlangsung.com yang habis masa berlakunya pada saat dia di penjara (2004). Puluhan situs di Internet. hC menjadi hacker Pertama Indonesia yang di adili.id untuk terus menyebarkan ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain http://infosekuriti.or. ketika tengah melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah Toa Payoh . 4. bahkan belum berusia 17 tahun ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura. lokal maupun luar negeri.

pungky dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (#cafeblue).Australia.61.0.Info for #cafeblue: . Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui chatroom. maka puluhan situs yang berada dalam server itu secara otomatis terbuka/rawan untuk di-defaced. Berikut postingan beberapa data dari server IRC. Mereka hanya meninggalkan alamat e-mail mereka atau "hanya" nama kelompok mereka.com. Jadi lantaran 1 server hostingnya tidak secure. -ChanServ.au di IP 66. Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz. serupa dengan aksi yang kerap dilakukan oleh kelompok #antihackerlink dan #medanhacking. dia tidak akan "menyapa" teman-temannya atau nama kelompoknya. Analisa Kasus Hacking Situs Australia Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahir/canggih dan tidak ada sangkut pautnya pernyataan sikap terhadap Australia. Yang dilakukan tarjo tersebut hanyalah "kebetulan" menemukan hole "hanya" di 1 server yang terletak di Australia. Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya. 5. maka genap sudah dia berusia 17 tahun. yaitu server milik perusahaan hosting ausinternet. Seorang hacker yang menjebol suatu situs dengan tujuan "murni" untuk mengingatkan adminnya atau untuk tujuan "politik". dan penjara telah siap menerimanya. Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu. Jadi pada awalnya ini bukan satu bentuk kepedulian hacker terhadap nasib Indonesia .denda Rp 150 juta saja! Jika saja pengadilannya ditunda 1 minggu saja. Aksi ini adalah sekedar promosi nama channel mereka.33. tetapi kebetulan mengincarnya server hosting di Australia dan dia mendapatkan "1 pintu" untuk masuk ke banyak situs sekaligus. Jadi aksi tarjo tersebut bukanlah secara random memilih satu per-satu situs australia. tetapi mereka memanfaatkan isu tersebut untuk menaikkan nama mereka. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura.

only.152. Yang nickserv adalah data nickname tarjo.Last seen time : Mon 11/04/2002 13:36:56 GMT -NickServ. Berikut adalah postingan logs #cafeblue Session Start: Tue Nov 05 07:59:29 2002 Session Ident: #cafeblue [07:59] *** Now talking in #cafeblue [07:59] *** Topic is 'CafeBlue' [07:59] *** Set by Rayvan on Thu Oct 17 12:56:49 [08:03] <desktop--> ada tarjo gak disini? [08:03] <Buaya|Kurang|Ajar> desktop--: abis baca detik.markbeer.Time now : Tue 11/05/2002 00:58:32 GMT Yang chanserv adalah data-data channel cafeblue di server DALnet.markbeer. kalau memang benar dia.com>) -ChanServ.Time registered : Mon 11/04/2002 13:36:56 GMT -NickServ. maka dia bisa jadi berada di indonesia menggunakan ISP Idola..153> (isp IDOLA) -NickServ.Last seen address : dejava@202.com <mailto:~brandy@drinking..Info for tarjo: -NickServ.only.. Jika saja pas saya masuk cafeblue ada nickname tarjo di dalamnya. Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan deface? Belum dapat dipastikan.153 <mailto:dejava@202.12.Registered : Tue 05/29/2001 13:57:55 GMT -ChanServ.-ChanServ- Founder : [CorLeoN] (~brandy@drinking.Last opping: Mon 11/04/2002 03:31:30 GMT -NickServ.com ya` [08:04] * Buaya|Kurang|Ajar juga mau belajar deface site nya`. maka hampir bisa dipastikan bahwa dialah tarjo "cafeblue" yang melakukan deface. karena tarjo "last seen" adalah kemaren. [08:05] <desktop--> buaya siapa? [08:05] <Buaya|Kurang|Ajar> orang` [08:05] <desktop--> apakah tarjo sering kemari? .12.152.

tetapi seperti "peperangan" yang sudah-sudah. Hal tersebutlah yang dilakukan oleh wenas saat pertama kali melakukan promosi #antihackerlink beberapa tahun silam. Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di Indonesia dan Australia akan kena aksi saling deface. ketika di medan pertempuran (battle field). aku join ke sini [08:12] <Buaya|Kurang|Ajar> mau belajar` [08:12] <Ini__budi> huahuahuahhahauhauhauhuhauhahauh [08:12] <Ini__budi> wah kiranya mau belajar kesini Yah Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap memotivasi orang untuk belajar teknik hacking kepada pelakunya. yang sudah bergeser dari niatan awal untuk menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker newbiee.Australia ataupun kepentingan si hacker itu sendiri.. aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak ada kaitannya dengan kepentingan politik Indonesia . dan hal tersebut dapat membuat channel yang sepi menjadi ramai..[08:05] <Buaya|Kurang|Ajar> yg pengen belajar` [08:07] <Ini__budi> om TaRJo MaNa Yah? [08:07] <Buaya|Kurang|Ajar> heran iks` [08:07] <Buaya|Kurang|Ajar> pada join ke sini semua` [08:07] <Buaya|Kurang|Ajar> ? [08:07] * Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI [08:07] <Ini__budi> hahahhahaahhaha [08:07] <Ini__budi> sYuKuR [08:08] * Buaya|Kurang|Ajar juga` [08:11] <Ini__budi> ah masak [08:11] <Ini__budi> buktiin dong kayak om TaRjo [08:12] <Buaya|Kurang|Ajar> maka nya . Satu hal yang pasti. tetapi bagaimana kita dan rekan seperjuangan kita bisa . Motivasi awal memang bisa karena tersentuh patriotismenya. yang ada di benak kita bukan lagi soal "patriotisme" dan "bela bangsa".

Sayangnya. Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222. tetapi pada proses rekruitmen awal.. Tanjung Uma. Turki dan Rumania. Hacker-situs-golkar Pada 17 Juli 2006. 6. dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara. Amerika. Menurut Petrus Golose. gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan. tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok.. "Pada 9 Juli 2006. DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap situs Golkar. Patriotisme mungkin memang benar ada. Batam.129. Ketika di tengah pertempuran "cyber" seperti saat ini.136. yang di gunakan oleh Warnet Balerang. Iqra dikenai pasal 50 juncto pasal 22 huruf c. Sehingga." ungkap. Polisi akhirnya menangkap Iqra Syafaat a..a Nogra pada tanggal 1 Agustus 2006. . Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface).81..golkar. Brasil.129.. Demikian yang akan terjadi nanti pada aksi deface-men-deface. dan 222.136. Senin (7/8/2006).129.selamat dan tetap hidup seusai pertempuran tersebut.52. Setelah melakukan serangan terhadap situs GOLKAR http://www. ia berhubungan dengan hacker asing dari Malaysia. Batam.or. yang jadi korban (atau dikorbankan) adalah "penduduk sipil".k. dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose. 222.101 yang diketahui milik PT Inforsys Indonesia di Batam.id sebanyak 1257 kali. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur. "Dari nomor IP address yang ditelusuri Polri. UU nomor 36 tahun 1999 tentang Telekomunikasi.or. Jalan Raden Fatah Nomor 81.id.136. Jakarta. yang kita perjuangkan akhirnya adalah keselamatan diri kita dan rekan seperjuangan kita. Jalan Trunojoyo.

Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh .BAB III PENUTUP III. namun sering disalahartikan oleh kebanyakan orang.Kesimpulan Hacker dan cracker adalah dua istilah yang sangat berbeda.1.

Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya. Dalam kehidupan underground. bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi.2. sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya. virus maker. III. Saran Banyak penjahat di dunia internet ini. spammer. cypherpunk. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak). berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini. dan blogger. phreaker. 1. Jika dalam melakukan aktifitas menemukan . Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya. dengan URL yang mirip dengan aslinya. Oleh karena itu. Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan system untuk memanfaatkannya demi kepentingan tertentu. apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah “NETIQUETTE”. pirate. carder. Gunakan Favorites atau Bookmarks Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti. sebenarnya masih banyak kelompok lain yang hisup berdampingan dengan hacker dan cracker seperti anarkis. cyberpunk. menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat.konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan. phiser. dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet.

Opera. Gunakan Firewall Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall. seperti Mozila Firefox. 2.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user. saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup. biasanya berupa iklan website porno. F-Secure dan antivirus buatan vendor yang sudah berlisensi. Kaspersky. untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada. McAfee Antivirus. Gunakan anti Spyware dan anti Adware Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware. 3. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. 4. Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing. gunakan Antirus profesional seperti Norton Antivirus. lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih. 6. seperti Comodo Firewal. ini merupakan sumber informasi bagi para hacker untuk . Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password. Gunakan Internet Browser yang lebih baik Daripada menggunakan Internet Explorer bawaan WIndows. 5.kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password. history atau catatan aktivitas user ketika berinternet. Google Chrome dan lain-lain. ataupun mengaktifkan Fireall bawaan Windows. Zone Alarm. Gunakan Antivirus Pastikan pada komputer sudah terinstal Antivirus. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar. Hilangkan Jejak Windows dan browser biasanya akan menyimpan file-file cookies.

pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan. jangan simpan di dompet. jangan hiraukan dan segera hapus email tersebut. jangan klik link apapun yang ada dan jangan buka attachment yang disertakan. Ganti password sesering mungkin Yang paling penting adalah mengganti password yang digunakan sesering mungkin. sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). 9. Jangan terkecoh e-mail palsu Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password . atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buat password yang sukar ditebak Jangat buat password yang berisikan tanggal lahir. buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer . Tips Proteksi PC dari hacker : .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. nama biatang peliharaan . buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $. selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folderfolder yang menyimpan cookies dan history ini di komputer . Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer. jika dompet hilang maka akan kesulitan nantinya. buatlah seolah-olah itu bukan catatan password.mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet. nama keluarga. 7. dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti 8.

       Gunakan anti virus. AntiSpyware. Firewall. Uptodate Virus Engine Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection system) Backup OS dan Data PC Update pacth security (OS Server. . Client. DBServer). Policy and monitoring semua device PC yang tepat Maintenance secara berkala. terutama PC yang sering di pakai untuk koneksi internet minimal satu minggu sekali.

DAFTAR PUSTAKA     http://bebas.telkomspeedy.or. Jakarta : PT.php/Sejarah_Internet_Indonesia:24_Apri l_2004_Xnuxer_ditangkap http://opensource.cert.html   www.html       http://opensource.doc+keamanan+internet&cd=1&hl=id&ct=cl nk&gl=id http://t4riee.com/wiki/index.Elex Media Komputindo .php/Sejarah_Internet_Indonesia:Juli_20 00_hC-_di_adili_di_Singapura http://opensource.scribd.oeang.tripod.telkomspeedy.com/caraaman.reformata.telkomspeedy.com/2009/04/20/hacker-vs-cracker/ http://www.pdf http://dewaarka.com/wiki/index.telkomspeedy.php/2002_Serangan_Hacker_Indonesia_ ke_Australia http://opensource.com/id5. Feri.com/wiki/index.com/wiki/index.blogspot. 2009.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-Makalah_Ringkasan.php/Hacker-situs-golkar http://teguhramadhan.com/2008/07/sistem-kejahatan-dan-keamanan-internet.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-internet.com/doc/17339842/Hacker-vs-Cracker http://www.id/~budi/articles/securityunpad.vlsm. Sulianta.html    hhttp://www. Teknik Mengoptimalkan Password.com.htm http://www.wordpress.php/Sejarah_Internet_Indonesia:komunit as_hacker http://opensource.ictwatch.com/wiki/index.telkomspeedy.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->