Saya setuju dengan pengertian hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya terutama pada keamanan.
Walaupun saya setuju dengan pengertian diatas tapi saya tetap mengacu dari RFC1392, Internet User Glossary yaitu Hacker adalah Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer atau jaringan komputer.
Menurut CEH pengelompokkan hacker berdasarkan aktifitas yang dilakukan yaitu
Black Hat Hacker, White Hacker, Grey Hacker dan Suicide.Untuk memasuki wilayah hacking akan melewati beberapa langkah menurut referensi dari HACKER STAGES v1.03 r26MAR2000 dari ElfQrin (
www.elfqrin.com) yang kemudian di disadur oleh MOBY. Tingkatannya adalah
Si dungu, Lamer, Wannabe, Larva dan Hacker.Untuk Hirarki Hacker saya mengambil Hirarki Hacker yang ditulis outside adalah dari paling bawah adalah Lamer, Script Kiddie lalu Developed Kiddie, Semi Elite lalu Elite.
Langkah memasuki wilayah Hacking dan hirarki hacker saya bedakan, dimana dimulai dari si dungu untuk wilayah hacking karena si dungu bukan masuk di hirarki hacker. Hirarki hacker dimulai dari Lamer.
Istilah wilayah hacking tertinggi disini disebut hacker, saya lebih melihatnya sebagai hacker yang mempunyai pendewasaan, perubahan pola pikir dan kemampuan teknik yang cukup istimewa, kriteria ini ditulis pada tulisan outside. Bukan berarti Lamer, Script Kiddie dan seterusnya bukan hacker, mereka juga hacker tapi tetapi seorang hacker dengan hirarki yang lebih rendah.
saya memberikan beberapa hal yang mungkin saat ini rancu. Apakah Lamer itu adalah Hacker? Saya jawab ya walaupun hacker yang paling rendah hirarkinya. Apakah Black Hat Hacker itu juga hacker? Saya jawab ya walaupun hacker yang menggunakan kemampuan untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak.
Berdasarkan 5 tahapan hacking yang yang didefinisikan dalam sertifikasi CEH adalah Reconnaissance, Scanning, Gaining Acces, Maintaining acces lalu yang terahkir adalah Covering Track yang merupakan cara untuk menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan.
Seorang hacker diharapkan mempunyai kemampuan menutup jejak dengan baik untuk mewujudkan hal tersebut maka kita dapat memulai belajar tentang Digital Forensics dan bagaimana mereka bekerja yang ahkirnya diharapkan kita mendapatkan konsep yang ideal untuk bagaimana agar jejak kita tidak mudah di lacak jika melakukan hacking, misalnya jika dianalogikan yaitu selain kita belajar kriptoanalisis untuk menembus suatu keamanan data yang terenkripsi kita juga perlu belajar Kriptografi untuk mengamankan data.
Sekarang sudah jelas bukan pengertian dari "hacker" itu sendiri ?
jadi, bedakannya... yang mana White hat hacker, grey hat Hacker, Black Hat hacker, Dan suicide.
- Quote :
- White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
http://id.wikipedia.org/wiki/White_hat_hacker
- Quote :
- Grey Ha, di komunitas hacking, mengacu pada seorang hacker terampil yang kegiatannya berada di antara hacker topi putih dan hitam pada berbagai spektrum. Ini mungkin berhubungan dengan apakah mereka kadang-kadang bisa dibilang bertindak secara ilegal, meskipun dalam kehendak baik, atau untuk menunjukkan bagaimana mereka mengungkapkan kerentanan. Mereka biasanya tidak hack untuk keuntungan pribadi atau memiliki niat jahat, tetapi dapat dibuat untuk teknis melakukan kejahatan selama eksploitasi teknologi mereka untuk mencapai keamanan yang lebih baik.
http://en.wikipedia.org/wiki/Grey_hat
- Quote :
- Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
http://id.wikipedia.org/wiki/Peretas_topi_hitam
- Quote :
- suicide hackers that type of hackers do the illegal job without fear of police or law.
Read more: http://wiki.answers.com/Q/What_are_the_types_of_hackers#ixzz1sUnezjrv
oke, kita sudah dapat 4 keterangan golongan hacker, simplenya, si Putih baik, Hitam Jahat, Abu-abu seseorang/sekelompok "middle". sedangkan suicide ??? hemmm seorang peretas yang tidak takut akan bukti/polisi ? padahal gue juga golongan ini. tapi gimananya jelasinnya. mungkin lebih parah dari black hat/bahkan lebih baik dari black hat. penjelasan yang ambigu ya. :)
bukan ambigu, suicide ini. tidak teridentifikasi memang golongannya. pergerakannya bebas. Law & Police can't catch them. begitulah istilahnya.
ok segini dulu... nanti di update lg ya, :)
masih banyak loh. nanti jg mau di jelasin tahap-tahapan meng deface sebuah situs.
- Quote :
- Apa Itu Deface ?
Deface/Defacing atau Cyber Grafity secara umum diartikan sebagai aktifitas menodai atau merubah halaman depan web dengan kalimat, image atau link tertentu yang tidak ada sangkut pautnya dengan misi web tersebut, Biasanya peretas men-deface suatu halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Deface tersebut ada 2 tujuan.
pertama, memberikan "notice" / "alert" kepada sang pemilik kalau ancaman ini benar adanya tidak main-main..
dan kedua. inilah yg disalahkan sama larva-larva hacker labil. Memajang identitas dirinya, agar dirinya diakui sebagai hacker ? oh c'mon hacker bodoh macam apa coba yg tinggalkan jejak secara jelas --"
oke. Kita masuk ke TAHAPAN HACKING.
Reconnaissance, Scanning, Gaining Acces, Maintaining acces lalu yang terahkir adalah Covering Track Reconnaissance merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu media informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti biasanya digunakan oleh hacker untuk membantu proses pencarian informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk menguasai komputer korban.
Gaining Access merupakan tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa harus memperoleh hak akses secara legal.
Maintaining Access merupakan tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).
Nah penjelasan diatas tersebut hanya Langkah MUTLAK dari seorang hacker itu bekerja.
berikut penjelasan lebih rincinya. (How Hack a System) *sebenarnya gk jauh beda sama yang diatas, cuma kalau yg diatas tuh bahasa Buku, and you know... bahasa buku it's suck --a nah penjelasan dibawah gue coba dengan bahasa "manusia" :D
* Information Gathering, Langkah pertama yang dilakukan oleh hacker adalah mendapatkan informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain:
1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.
2. Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.
3. Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dll.
* Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll.
* Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara lain: metasploit framewor, john the ripper, cain and abel, the-hydra, dll.
* Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.
* Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log.
Setidaknya sekarang kalian sudah mendapatkan gambaran bagaimana meretas sebuah system bukan ?
keluar dari tingkatan dungu,lammer, wanna be dan sebagainya. kali ini aku ingin jelaskan tingkatan hacker, lebih tepatnya tahapan pembelajaran mungkinnya... monggo simak dibawah ini.
* Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem, contohnya internetan gratis,dll.
* Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan duit.
* Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil dari carding. Kebanyakan carder hanya melakukan carding dan memberikannya pada reseller untuk dijualkan.
* Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan aktivasi/nulling terhadap software aplikasi.
* D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap service (Denial of service) yang ada pada sistem target.
* Logins/Database, merupakan hacker yang tugasnya hanya mencari account login dan melakukan serangan terhadap database.
* Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface terhadap sistem.
* Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan pencurian account, baik kartu kredit, ATM, transaksi online, dll.
* Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya, dikarenakan dia akan melakukan flooding terhadap sistem dan duplikasi sehingga mendapatkan informasi lebih banyak.
* Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan programming yang sangat baik. Hacker tipe ini membuat tools berupa trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses hacking.
capek eui... hemmm selanjutnya kita beralih kemananya ?
sample oke ? aku coba kasih situs-situs yg telah di hack
kunjungi situs ini >
http://www.zone-h.org/archive/filter=1/fulltext=1/domain=go.id > masukin captchanya (kode text) tersebut. maka kalian akan melihat daftar situs. ber domain .go.id yang tidak lain adalah domain situs pemerintahan yang telah di retas (hack).
aizz. jam 5 pagi, sukses malam ini gk tidur lagi ... hoammm.. tunggu update selanjutnya ya