Di zaman yang modern ini, teknologi informasi seakan menjadi makanan pokok yang
tiap harinya harus selalu terpenuhi, salah satunya juga adalah internet.
Internet menjadi dunia baru ataupun lahan bisnis baru bagi ribuan orang. Banyak
orang yang mengatakan hidup tanpa internet adalah hampa. Melalui internet
seseorang akan mampu melahap menu-menu yang ia inginkan.
Oke,
seseorang yang tak asing dengan internet pada ayalnya juga tak akan asing
dengan istilah hacker. Ya, hacker adalah sebutan bagi seseorang yang memiliki kemampuan
standar dalam bidang core programming dan network specialist. Hacker merupakan
pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan,
baik untuk keperluan monitoring (melihat sistem), copying
(pengambilan/pencurian data), atau crashing (merusak sistem komputer)
targetnya. Oleh karena itu keamanan komputer menjadi sangat penting.
Hacker sendiri
dapat dikelompokkan menjadi beberapa macam, diantaranya adalah:
1. Black hat hacker, merupakan jenis hacker yang
mengguakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar
hukum dan merusak. ini adalah tipe hacker yang selalu digambarkan dan
mendapatkan berita dari media masa akibat ulah mereka. kelompok ini juga
disebut sebagai cracker.
2. White hat hacker, merupakan jenis hacker yang
manggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. umumnya mereka
adalah profesional-profesional yang berkerja pada perusahaan keamanan dan
umumnya juga disebut security analys, security consultant, dan lain sebagainya.
3. Grey hat hacker, merupakan jenis hacker yang bergerak
diwilayah abu-abu, terkadang mereka White Hat Hacker namun mereka juga bisa
berubah menjadi Black Hat Hacker.
4. Suicide hat hacker, merupakan hacker yang bekerja
persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap
ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang
tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin
terkenal dan tidak takut terhadap hukum. Namun yang membedakan hacker yang satu
ini dengan Black hat hacker adalah jenis yang ini bersifat lebih agresif.
Tahapan dalam aktivitas
seorang hacking adalah sebagai berikut :
1. Reconnaissance, adalah tahap mengumpulkan data, di
mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti
tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan
sampai rahasia dari target. sedangkan dalam pembagiannya terdapat 2 jenis, yakni Passive Reconnaissance dan Actiive Reconnaissance. Kalau Passive Reconnaissance adalah proses pengumpulan informasi
target tanpa melibatkan interaksi secara langsung dengan target. Sedangkan Active Reconnaissance : kebalikan dari passive, proses
ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active
Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan
Passive Reconnaissance.
2. Scanning, merupakan tanda dari dimulainya sebuah
serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari
berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban.
Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari
"jalan masuk" untuk menguasai komputer korban.
3. Gaining Access, tahap penerobosan (penetration)
setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system
korban melalui tahapan Scanning.
4. Maintaining Acces, Setelah mendapatkan akses ke
komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk
itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll.
5. Covering Tracks, merupakan tahap terakhir, Hacker akan
menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak
yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come
anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Terdapat juga Terminologi
dari hacker:
1. Vulnerability, merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan
mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya
vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun
ataupun ketidaktahuan administrator.
2. ThreaT, merupakan salah satu dari tiga komponen yang
memberikan kontribusi kepada Risk Management Model, yang digunakan untuk
menghadapi ancaman (managing threats).
3. Attack, Denial of Service adalah aktifitas menghambat kerja
sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak /
berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of
Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusak host atau sevice yang ada sehingga host atau service
itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya.
4. Exploit adalah sebuah perangkat lunak (software) yang
menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan.
Tidak ada komentar:
Posting Komentar