Minggu, 14 April 2013

Rangkuman Seminar Hacker ICT 2013


Assalamu’alaikum Wr. Wb.

      Di zaman yang modern ini, teknologi informasi seakan menjadi makanan pokok yang tiap harinya harus selalu terpenuhi, salah satunya juga adalah internet. Internet menjadi dunia baru ataupun lahan bisnis baru bagi ribuan orang. Banyak orang yang mengatakan hidup tanpa internet adalah hampa. Melalui internet seseorang akan mampu melahap menu-menu yang ia inginkan.
        Oke, seseorang yang tak asing dengan internet pada ayalnya juga tak akan asing dengan istilah hacker. Ya, hacker adalah sebutan bagi seseorang yang memiliki kemampuan standar dalam bidang core programming dan network specialist. Hacker merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan, baik untuk keperluan monitoring (melihat sistem), copying (pengambilan/pencurian data), atau crashing (merusak sistem komputer) targetnya. Oleh karena itu keamanan komputer menjadi sangat penting.
Hacker sendiri dapat dikelompokkan menjadi beberapa macam, diantaranya adalah:
1.    Black hat hacker, merupakan jenis hacker yang mengguakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. ini adalah tipe hacker yang selalu digambarkan dan mendapatkan berita dari media masa akibat ulah mereka. kelompok ini juga disebut sebagai cracker.
2.    White hat hacker, merupakan jenis hacker yang manggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. umumnya mereka adalah profesional-profesional yang berkerja pada perusahaan keamanan dan umumnya juga disebut security analys, security consultant, dan lain sebagainya.
3.    Grey hat hacker, merupakan jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka White Hat Hacker namun mereka juga bisa berubah menjadi Black Hat Hacker.
4.    Suicide hat hacker, merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum. Namun yang membedakan hacker yang satu ini dengan Black hat hacker adalah jenis yang ini bersifat lebih agresif.

Tahapan dalam aktivitas seorang hacking adalah sebagai berikut :
1.    Reconnaissance, adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target. sedangkan dalam pembagiannya terdapat 2 jenis, yakni Passive Reconnaissance dan Actiive Reconnaissance. Kalau Passive Reconnaissance adalah proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target. Sedangkan Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.
2.    Scanning, merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.
3.    Gaining Access, tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.
4.    Maintaining Acces, Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll.
5.    Covering Tracks, merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.

Terdapat juga Terminologi dari hacker:
1.    Vulnerability, merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
2.    ThreaT, merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
3.    Attack, Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya.
4.    Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Tidak ada komentar:

Posting Komentar