Posted by : muchamadsamiaji
Rabu, 11 Januari 2017
1. Cracker
adalah sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
2. Hacker
Hacker adalah Seorang yang mempunyai keinginan
untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau
jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan
sistem, komputer atau jaringan komputer. Sedangkan Hacking yaitu sikap dan kemampuan
yang pada dasarnya harus dipelajari sendiri. Istilah hacker yang sering kita
salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack
email, hack jaringan dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni
keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik.
Perbedaan Hacker dengan Cracker
Pengertian Hacker adalah seseorang atau
kelompok yang memberikan sumbangan yang bermanfaat terhadap dunia jaringan
internet, sistem operasi, serta memberikan bantuan untuk dunia internet dan
komputer. Pekerjaan hacker juga dapat dikategorikan sebagai seseorang yang
mencari kelemahan dari suatu sistem dan memberikan ide untuk dapat menutup
celah atau kelemahan dari sistem yang telah di temukan tersebut. Dengan kata
lain itu adalah hacker baik namun ada juga hacker yang tak bertanggung jawab
yang di sebut sebagai cracker .
Pengertian Cracker adalah sebutan untuk
seseorang yang mencari kelemahan sistem serta memasukinya guna kepentingan
dirinya sendiri atau pribadi yang mencari keuntungan dari sistem yang di
masukinya seperti halnya sama dengan pencurian data, penggantian atau
manipulasi data, penghapusan data, dan lain sebagainya. Terdapat juga tool yang
digunakan untuk memasuki sistem sebagai alat bantunya.
Hacker :
1. Hacker yang baik mempunyai etika serta
kreatif untuk merancang suatu program yang dapat berguna untuk siapa saja
tentunya dalam hal positif.
2. Seorang hacker akan selalu memperdalam dan
meng-update ilmunya dengan memperbanyak pemahaman mengenai sistem operasi,
dunia maya seperti internet, jaringan, dan lain sebagainya.
3. Seorang hacker tidak akan pelit mengenai
membagi ilmunya kepada siapa saja yang ingin serius belajar atas ilmu
pengetahuan serta kebaikan.
4. Mempunyai analisa mengenai suatu kelemahan
dari sistem atau situs. Contohnya seperti jika seorang hacker mencoba dengan
menguji sistem keamanan suatu sistem dipastikan isi situs tersebut tidak akan
kacau dan berantakan. Biasanya para hacker melaporkan kepada para pemilik untuk
segera diperbaiki kelemahan atau celah yang ada agar menjadi sempurna. Bahkan
hacker yang baik juga akan memberikan saran yang masukan positif untuk
memperbaiki kelemahan sistem tersebut yang telah ia masuki.
Cracker :
1. Cracker pada umumnya dapat bergerak sendiri
maupun dapat bergerak secara kelompok dalam bertindak.
Memiliki IP Address rahasia yang susah untuk
di lacak dan di temukan.
2. Memiliki website tersembunyi dan hanya
orang-orang tertentu saja yang dapat mengaksesnya karena hal ini bersifat
rahasia. Biasanya para anggota saja yang dapat mengaksesnya dan mengetahuinya.
Baca Juga Game Sepak Bola Terbaik di Dunia
3. Dapat membuat program yang berguna untuk
kepentingan pribadi atau kelompoknya yang bersifat merusak dan menjadikan hal
tersebut sebagai keuntungan. Contohnya seperti pembuatan virus yang dapat
menginfeksi suatu sistem, pembobolan rekening Bank, Pembobolan kartu Kredit,
Pencurian password E-mail, dan lain sebagainya.
4. Berbagai kasus pernah terjadi seperti
pencurian kartu Kredit, pembobolan situs dengan mengubah tampilannya yang dapat
merugikan biasanya para cracker membuat berantakan tampilan pada situs yang
mereka masuki, Yahoo yang pernah mengalami kejadian sampai tidak bisa diakses
dalam jangkau waktu tertentu, dan lain sebagainya.
Nah jadi kesimpulannya adalah hacker yang baik
berani bertanggung jawab atas semua hal yang dilakukannya sementara hacker yang
jahat atau di sebut sebagai cracker adalah orang yang melakukan pembobolan yang
di lakukan tanpa menyadari akibat yang akan terjadi dengan mencari keuntungan
pribadi. Sekian dan semoga bermanfaat itulah perbedaan hacker dengan cracker.
Baca juga artikel Keunggulan Antivirus Kaspersky
Jenis-jenis Serangan Hacker dan Cracker
Berikut ini adalah penjelasan dari jenis-jenis
serangan dasar yang dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
1. Intrusion
Pada jenis serangan ini seorang cracker
(umumnya sudah level hacker) akan dapat menggunakan sistem komputer server.
Serangan ini lebih terfokus padafull access granted dan tidak bertujuan
merusak.
Jenis serangan ini pula yg diterapkan oleh
para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam
beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
2. Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan
layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
3. Joyrider
Serangan jenis ini rata-rata karena rasa ingin
tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
4. Vandal
Jenis serangan spesialis pengrusak.
5. Scorekeeper
Serangan yang bertujuan mencapai reputasi
hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index
atau menambah halaman) dengan menggunakan NickName dan kelompok tertentu.
Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis
penyerang ini lebih dikenal dengan sebutan WannaBe atau Script kiddies.
6. Spy
Jenis serangan untuk memperoleh data atau
informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan
aplikasi database didalamnya.
Sedangkan sebagian dari jenis-jenis
serangan cracker yang ada yakni sebagai berikut:
1.
IP Spoofing
IP Spoofing juga dikenal sebagai Source
Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap
File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh
malformed command. Tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
3.
Unix Finger Exploits
Pada masa awal internet, Unix OS finger
utility digunakan secara efficient untuk men-sharing informasi diantara
pengguna. Utility ini juga menyediakan keterangan yang sangat baik tentang
aktivitas user didalam sistem, berapa lama user berada dalam sistem dan
seberapa jauh user merawat sistem. Keterangan pribadi tentang user yang
dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk
melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap sistem.
4. Flooding and Broadcasting
Seorang attacker bisa menguarangi kecepatan
network dan host-host yang berada di dalamnya secara significant dengan cara
terus melakukan request atau permintaan terhadap suatu informasi dari sever
yang bias menangani serangan classic Denial Of Service (Dos). Mengirim request
ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut
spraying. Ketika permintaan flood ini dikirim ke semua station yang berada
dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan
ini adalah sama yaitu membuat network resource yang menyediakan informasi
menjadi lemah dan akhirnya.
5. Fragmented Packer Attacks
Data-data internet yang di transmisikan
melalui TCP atau IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung
paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP.
Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang
tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa tipe sistem menjadi crash.
6. E-mail Exploits
Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau
juga membuat akses ke fungsi fungsi perintah (command function).
7.
DNS and BIND Vulnerabilities
Berita tentang kerawanan (vulnerabilities) tentang aplikasi
Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan
kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada
operasi dasar dari Internet (basic internet operation). Serangan ini bertujuan
untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar.
8.
Password Attacks
Ketika seorang attacker berhasil mendapatkan
password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang
sama dengan user tersebut.
Penebakan (guessing) password bisa dilakukan dengan cara
memasukan password satu persatu secara manual ataupun dengan bantuin script
yang telah diprogram.
9.
Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu
response dengan cara menyatukan proses dari beberapa host dalam suatu trusted
network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan
menulis (read or write) yang berarti apa yang bisa dilakukan dalam system yang
satu akan bisa juga dilakukan dalam system orang lain dan sebaliknya. Jika
attaker sudah masuk ke sistem tentunya bisa melakukan apa saja dan bisa
melakukan DDOS (Distributed Denial of Service) secara tidak dikenal untuk menyerang
network lain.
10. HTTPD Attacks
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan
errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak
karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat
untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan
menjadi perintah yang dapat dieksekusi.
Beberapa langkah
penting yang harus dilakukan untuk menanggulangi :
ü Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang
terkait dengan kejahatan tersebut
ü Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional
ü Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime
ü Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
ü Meningkatkan kerjasama antar negara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk
penanggulangan antara lain :
ü IDCERT (Indonesia Computer Emergency Response
Team)
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuahComputer Emergency Response Team (CERT) Semenjak
itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
ü Sertifikasi perangkat security.
Perangkat yang
digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum
ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
Di Korea hal ini ditangani oleh Korea Information Security Agency.
sumber :
Admin. 2015. PERRBEDAAN ANTARA HACKER DAN CRACKER. http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma, 11 Januari 2017
Zankks. 2009 Pengertian Hacker dan Kracker. https://www.wattpad.com/126658-pengertian-hacker-dan-cracker,11 Januari 2017.
Admin.https://www.beritateknologi.com/tentang/serangan-hacker/,
Admin. 2009. 15 Jenis serangan crackerhttp://dataku.50webs.com/Arsip_Com/15jenisserangancracker.htm,11 Januari 2017.
HACKERCRACKER1225.2013. http://hackercracker1225.blogspot.co.id/2013/05/penanggulangan-hacker-dan-cracker.html,11 Januari 2017.
Admin. 2013. http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html,11 Januari 2017.
HACKERCRACKER1225.2013. http://hackercracker1225.blogspot.co.id/2013/05/penanggulangan-hacker-dan-cracker.html,11 Januari 2017.
Admin. 2013. http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html,11 Januari 2017.