tahapan-tahapan hacker bekerja


tahapan hacker

Tahapan untuk melakukan hacking. Segala sesuatu aktivitas pasti memiliki tahapan-tahapan untuk mencapainya, begitu juga dengan hacking. Untuk melakukan aktivitas hacking tentunya kita harus mempunyai ilmu hacking supaya kita bisa melakukan aktivitas tersebut.

Tapi mempunyai ilmu hacking yang mumpuni belum tentu bisa melakukan hacking tanpa melalui tahapannya.

Tahapan-tahapan untuk melakukan aktivitas hacking ini sebenarnya bukanlah banyak tetapi anak dari tahapannya yang membuat tahapannya banyak, daripada lama-lama tambah bingung mending simak aja deh langsung.

Berikut tahapan-tahapan untuk melakukan aktivitas hacking:

Artikel terkait: apa itu hacker?

1. Niat
Tahapan yang pertama ini adalah tahapan yang paling dasar menurut saya, tapi kalau menurut kalian ini bukanlah termasuk tahapan untuk melekukan aktivitas hacking itu sih tergantung kalian.

2. Information Gathering
Atau bisa disebut kegiatan pengumpulan data informasi adalah tahap pertama dalam melakukan aktivitas hacking. Ada banyak sekali tool-tool yang dapat digunakan untuk melakukan information gathering atau pengumpulan informasi, dari mulai yang berjalan di system opresai windows maupun yang berjalan di system operasi Linux dan lainnya.


3. Mencari kelemahan Target
Hacking selalu berkaitan dengan mencari kelemahan target dan kelemahan dari system yang digunakan oleh target serta mencari cela keamanan komputer. Ini karena hacker pada hakikatnya adalah mencari kelemahan, dan mengeksploitasi kelemahan tersebut.

Setelah memperoleh informasi di tahapan information gathering atau tahap pengumumulan informasi sebelumnya, anda bisa mencatat kondisi target dan mencari kelemahan dari target berdasarkan informasi-informasi yang diperoleh.

Misalnya untuk web, anda bisa melihat versi web server, port-port yang terbuka dan mencari kelemahan web server berdasarkan informasi tersebut.
Aplikasi untuk melakukan tahapan ini bisa anda gunaka aplikasi John The Ripper atau bisa juga anda gunakan aplikasi lainnya yang fungsinya sama.

Fungsi aplikasi john the ripper ini adalah untuk melakukan cracking password, artinya untuk mendapatkan password pada system dengan cepat.


4. Eksploitasi Kelemahan
Jika kelemahan system sebuah system sudah ditemukan atau diketahui, anda dapat mengeksploitasi kelemahan system menggunakan tool yang tepat. Ada banyak tool yang dapat dipakai untuk exploit vulnerability ini, tergantung hacking yang anda inginkan.

Netcut salah satu aplikasi yang bisa anda gunakan untuk mengeksploitasikan kelemahan system target kalian. Fungsi dari aplikasi netcut ini adalah untuk memotong koneksi seorang atau pengguna dan mengambil bandwith internet pada sebuah hotspot wifi public atau pribadi.

5. Melakukannya
Setelah kita mengetahui tahapan untuk melakukan hacking tersbut, tidak ada gunanya jika kita tidak melakukannya seperti hal lainnya bukan cuman untuk melakukan hacking bahkan yang paling sederhananya saja kita mau makan pun kalau kita tidak melakukannya tidak ada gunanya kita punya niat makan.

Bukannya saya sok ceramahi tapi emang benar kebanyakan orang di Indonesia menyepelekan ini, cuman sekedar mengasih tahu aja nggak apalah yah.!!

Oke!! Itu saja tahapan dari kami bahwa untuk melakukan aktivitas hacking tersebut sebenarnya bukanlah banyak tahapan kalau kit abaca artikel ini, tapi anak dari tahapan-tahapan ini yang membuat hacking punya banyak tahapan.

Kalau anda bingung dengan kalimat saya barusan jangan ragu untuk berkomentar dikolom komentar dibawah ini, siapa tau anda punya tahapan-tahapan lalinnya yang belum kami camtumkan didalam artikel ini.



cara seorang hacker bekerja


seorang hacker

Modus yang sering digunakana hacker. Tingkat kejahatan didunia internet makin hari semakin banyak, dan berbagai macam cara akan dilakukan oleh si pelaku kejahatan tersebut, seperti halnya hacker. Ketika pertama kali seorang hacker akan melakukan aktivitasnya, biasanya ada akticitas pembukaan yang mereka lakukan.

Madus yang sering digunakan oleh seorang hacker:

Artikel terkait: apa itu hacker?

1. Spam
Aktivitas ini biasanya pertamakali dilakukan oleh hacker, dengan menggunakan email, yang istilahnya adalah junk mail atau yang sering disebut spam. Biasanya hacker akan mengirimkan pesan dengan judul yang menarik perhatian pihak penerima seperti “Selamat anda mendapatkan hadiah” atau judul menarik lainnya.

Mereka akan mengirim ratusan bahkan ribuan email yang diperoleh secara illegal. Email spam ini akan dapat menipu anda, mengajak anda mengunjungi situs-situs berbahaya, judi, porno atau bisa jadi berupa link berisi link yang menarik sehingga anda mendownload program menarik tersebut.

Pada akhirnya memberikan kesempatan kepada hacker untuk mengontrol secara penuh aktivitas komputer anda. Oleh karena itu anda perlu berhati-hati yang meyakinkan anda agar mau berkunjung ke halaman yang diinginkan si pelaku tersebut.

Penyedia email semacam yahoo atau Google telah menyediakan semacam filter terhadap berbagai email spam yang masuk. Sehingga ketika email tersebut dicurigai adalah spam maka secara otomatis akan dimasukkan ke dalam folder spam.

Biasanya berasal dari orang-orang atau pihak yang tidak ada dalam folder contact, akan dimasukkan sebagai spam untuk mewaspadai isinya yang bisa jadi tidak sesuai dengan judul email tersebut.

2. Download
Proses downlad merupakan hal yang sering dilakukan oleh pengguna internet. Dengan melalui mesin pencarian seperti yahoo, Google, Opera mini dan pencarian lainnya kita dapat menemukan file yang di inginkan dan mendownlad-nya secara langsung.

Tetapi kita juga tetap perlu berhati-hati ketika mendownload sesuatu dari internet, karena kadang file yang kita download tersebut ditumpangi dengan berbagai aplikasi yang sengaja disisipkan oleh hacker untuk mengintai system komputer targetnya, bisa spyware, adware serta virus lainnya.


3. Popup
Popup barangkali bisa menjadi hal yang menjengkelkan karena sering muncul tanpa kita inginkan. Dan hal ini juga sering digunakan oleh hacker untuk menarik perhatian anda dan memancing anda sehingga memasukkan data-data penting dalam kotak popup tersebut. Contoh Popup ini adalah seperti form isian.

Sehingga ketika sedang membuka situs dan tiba-tiba tampil jendela popup maka sebaiknya langsung di-close saja. Hacker menggunakan cara ini, seolah-olah jendela popup tersebut berisi informasi yang benar, namun bisa jadi ditumpangi dengan program lainnya seperti virus dan spyware yang siap mengintai segala aktivitas internet anda.

4. Keylogging
Keylogging merupakan metode untuk mengumpulkan dan mencatat apa yang ditekan oleh pengguna atau target pada keyboardnya perangkat untuk melakukan keylogging ini disebut dengan keylogger, yang bisa berupa hardware atau software. Jika berupa hardware bisa berbentuk seperti baterai kecil yang dipasangkan pada ujung keyboard yang akan masuk ke CPU.

Jika sudah dicolokkan ke keyboard maka tidak akan terlihat bahwa aktivitas anda sudah dimata-matai oleh hardware keylogger tersebut. Apalagi ketika anda berada di warnet atau game center, di mana tempat CPU sudah dipasang pada tempat atau rak khusus sehingga anda tidak akan dapat melihat apakah menggunakan hardware keylogger atau tidak.

Sedangkan jika menggunakan software keylogger, maka aplikasi yang digunakan tersebut harus diinstall di komputer target dan akan mencatat segala aktivitas keyboard korban.


5. Network Sniffing
Network Sniffing merupakan metode untuk mengetahui password dengan memantau lalu lintas paket yang keluar dan masuk pada sebuah jaringan LAN. Sehingga ketika ada user yang memasukkan password ketika mengunjungi sebuah situs maka akan tercatat pada tool pemantau tersebut.

6. Cara non teknis
Cara ini merupakan hal yang tidak berhubungan dengan komputer dan sistemnya. Namun lebih kea rah pendekatan social (social enginering). Misalnya, dengan mengobrol secara langsung menanyakan system operasi yang digunakan, nama istri, nama anak, tempat dan tanggal lahir, binatang kesayangan, filim fovorit, makanan favorit, tempat favorit, dan kesukaan-kesukaan lainnya.

Dan biasanya dari keterangan tersebut, seorang hacker akan menebak-nebak password yang digunakan sitarget untuk menyimpan data-data penting sikorban.

Dari 6 modus yang sering digunakan oleh seorang hacker yang suda kami tuliskan diatas mana yang sudah pernah kalian dapati diinternet atau yang sudah pernah kalian temukan?

Jawab dikolom komentar supaya yang lainnya berhati-hati terhadap modus hacker ini.



istilah dalam cyber crime


cyber crime

Istilah-istilah dalam cyber crime. Semua pada tau gak, internet selain menyediakan berbagai informasi yang berguna untuk penggunanya, juga mempunyai sisi negative yang berakibat timbulnya kejahatan via internet.

Mengkin kalian sudah pasti menebak kejahatan yang dilakukan oleh para hacker kan, mungkin yang paling umumnya sih hacker tapi akhir-akhir ini kejahatan di dunia internet bukan cuman kejahatan yang biasa dilakukan oleh hacker, bahkan kita yang tidak tau menaung mengenai internet bisa terlibat loh.

Contoh nya dengan mengupdate status di media social saja kita bisa terlibat kejahatan internet apabila kita update status yang berbau kejahatan atau menyebarkan fitnah dan hoax. Maka sebab itu pemerintah mengeluarkan undang-undang IT supaya kejahatan didunia bisa berkurang.

Tapi dalam artikel ini sekitar komputer tidak membahas kejahatan media social melainkan dalam artikel ini sekitar komputer akan membahas istilah-istilah dalam cybercrime dan kejahatan inilah yang paling sering terjadi yang bisa membuat rugi banyak pihak perusahaan maupun pemerintah.
Sebelum membahas tentang hacking, sebelumnya kita perlu mengenal berbagai aktivitas atau kejahatan yang dapat dilakukan di internet, yang dikenal dengan cyber crime.


Beberapa jenis kejahatan yang bisa terjadi via internet antara lain:

1. Carding
Carding merupakan aktivitas berbelanja yang menggunakan nomor dan identitas kartu kredit orang lain yang diperoleh secara illegal dengan melakukan pencurian data di internet.

Pelakunya disebut ‘carder’. Indonesia merupakan Negara dengan pelaku carder kedua setelah Negara ukraina, begitu yang dilaporkan dari hasil riset perusahaan teknologi informasi Clear Commerce Inc. Kevin Mitcnick adalah salah satu pelopor carding ini.

Alhasil kebanyakan transaksi melalui internet Indonesia disinyalir adalah hasil carding, sehingga hal ini cukup merugikan karena bagi pihak yang akan melakukan transaksi secara jujur akan ditolak.

Kebanyakan situs belanja online memblok IP atau alamat komputer internet yang berasal dari Indonesia. Efek jangka panjangnya, kebanyakan took online yang ada diluar negeri tidak mencntumkan nama Negara Indonesia dalam daftar Negara, segingga konsumen yang berasal dari negar Indonesia tidak dipebolehkan melakukan internet transaksi dalam took online tersebut.

2. Cracking
Cracking merupakan aktivitas hacking yang ditujukan untuk tujuan jahat, artinya setelah mampu masuk ke dalam system, melakukan perubahan yang cukup fatal di system yang telah disusupi. Pelakunya yang melakukan cracking ini disebut dengan cracker. Dengan kata lain cracker ini merupakan hacker yang jahat. Kesamaanya dengan hacker, sama-sam menerobos system keamanan komputer namun jika hacker labih kearah proses menerobos ke system tersebut. Jika cracker lebih kea rah hasilnya, untuk kepentingan pribadi atau keuntungan pribadi.

Artikel terkait: Apa itu hacker?

3. Defacing
Defacing merupakan aktivitas untuk mengubah halaman situs lainnya. Kejadian yang masih kita ingat pernah terjadi pada situs menkominfo juga situs KPU ketika pemilu 2004 beberapa tahun yang lalu, halaman situnya berubah dengan kehendak pelaku deface.

Tindakan deface ini biasanya hanya kegiatan iseng semata, untuk memamerkan keahliannya melakukan perubahan halaman tampilan situs. Tapi ada juga yang jahat dengan mencuri data dan dijual ke piha lainnya.

4. Phising
Phising meruapakan aktivitas yang memancing pengguna komputer/internet mengunjungi sebuah halaman situs yang sudah dideface (yang biasanya mirip dengan halaman situs aslinya).
Pengguna biasanya mendapatkan email untuk masuk ke alamat situs yang sering dikunjungi, namun tidak menyadari bahwa alamat situs tersebut palsu.

Sehingga pengguna internet tersebut memasukkan identitas pribadinya seperti usename, password dan data penting lainnya. Akhirnya data pribadi tersebut tidak dikirimkan ke server situs aslinya, tapi dikirimkan ke para pelaku banking online.
Isian data pada form kartu kredit atau uang dalam rekening dapat menjadi milik pelaku kejahatan ini.

5. Spamming
Spamming merupakan aktivitas yangmengirim berita atau iklan melalui surat elektronik (email) yang tidak dikehendaki. Spam ini sering disebut juga dengan bulk email atau junk email atau email sampah.

Contoh spamming yang paling banyak adalah pengiriman e-mail dan mengabarkan bahwa pihak penerima mendapatkan hadiah, undian, atau ada orang yang mengaku punya rekening di bank kemudian meminta kepada penerima untuk mencairkan, dengan janji bagi hasil.

Setelah itu. Korban akan diminta untuk mengirimkan uang sebagai pemancing dalam dollar amerika. Namun setelah itu tidak ada kabar sama sekali dan korban tidak dapat melakukan apapun untuk bisa melacak kemana larinya uang tersebut.

6. Malware
Malware merupakan aktivitas yang memasukkan sebuah program komputer untuk mencari kelemahan dari suatu software/system operasi. Malware ini bisa terdiri dari berbagai macam, antara lain bisa virus, worm, Trojan horse, adware. Berbagai vendor software tertentu, telah melengkapi aplikasi merekan dengan anti malware, anti virus, dan sebagainya.

Namun jika tidak waspada dan selalu mengikuti update terbaru, maka bisa terkena. Karena si pembuat malware biasanya terus produktif dan berupaya membuat program agar dapat masuk ke system para korbannya.


7. Adware
Adware merupakan aktivitas seseorang yang memasukkan program aplikasi tertentu sehingga dapat menginstalasikan dirinya sendiri sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan dengan sendirinya ketika pengguna berselancar di internet.

Adware ini bersifat ‘stealth’ artinya tidak terlihat dan biasanya akan terinstal ketika pengguna mengunduh aplikasi yang bersifat freeware atau shareware.

Adware ini akan memantau aktivitas penggunanya, kemudian mengirimkan informasi yang didapat ke perusahaan-perusahaan tertentu. Selanjutnya perusahaan tersebut akan mengirimkan iklan-iklan kepada pengguna yang kena. Adaware ini termasuk salah satu kejahatan internet, karena kadang seseorang tidak mau mendaprkan berbagai macam iklan, namun tetap akan terus dicekoki berbagai iklan yang tampil.

8. Spyware
Spyware merupakan aktivitas seseorang denga memasukkan program tertentu sehingga dapat mendapatkan informasi berbagai aktivitas yang dilakukan seseorang dan kebiasaan browsing-nya. Informasi tersebut dapat digunakan oleh spyware untuk mencuri data-data penting lainnya seperti password, nomor PIN, data email data rekening dan lain sebagainya.

Kejahatan internet yang ditimbulkan oleh spyware ini adalah privasi anda telah terampas, juga adanya pemborosan bandwith karena spyware ini biasanya diikuti dengan popup windows, sehingga akan memakan bandwith lebih banyak dan lading internet anda akan menjadi semakin lambat.

9. Phreaking
Hal ini mungkin jarang kita dengar, terutama dinegara kita (Indonesia).  Phreaking merupakan aktivitas yang hamper sama dengang cracker yang sama-sama mengoprek system yang ada dan menyukai yang gratisan.

Bedanya phereakin lebih kearah bug jaringan atau bidang telekomunikasi. Misalnya seperti seseorang yang dapat menelpon gratis padahal seharusnya dia bayar, dapat mengetahui bug dalam perusahaan telekomumikasi, missal dijual ke pihak lain dan aktivitas lainnya.

Dari 9 istilah yang ada dalam cybercrime mana yang paling kalian sukai? Berikan komentar dikolom komentar supaya saya sebagai penulis artikel ini mengetahui dimana letak kesalahan atau siapa tau kalian yang baca artikel ini masih lebih tau mengenai istilah-istilah dalam cybercrime ini tuliskan dikolom komentar supaya yang lainnya tau mengenai cybercime ini.



Aplikasi yang sering digunakan oleh hacker


aplikasi hacker

Aplikasi yang sering digunakan oleh hacker. Kita semua pasti taukan yang namanya hacker atau yang sering disebut penjahat yang aktivitasnya bisa dilakukan diinternet. Tapi sebelum masuk ke pokok permasalahan kami akan menjelaskan sedikit mengenai hacker ini.

Hacker sebenarnya bukanlah pekerjaan yang jahat, hacker tersebut adalah pekerjaan yang dipekerjakan untuk menguji sebuah system baru atau mencari titik kelemahan system yang baru dibuat oleh seorang programmer dengan tujuan demi keamanan system tersebut.

Tapi karena ulah yang tidak bertanggung jawab aktivitas hacker ini sering digunakan untuk melakukan aktivitas kejahatan didunia internet dan yang sering ditemukan kejahatan ini paling sering dilakukan oleh seorang hacker.

Artikel terkait: apa itu hacker?

Dalam artikel ini kami tidak akan membahas mengenai hacker labih dalam melainkan kami akan 
membahas apa saja aplikasi yang sering digunakan oleh seorang hacker untuk melakukan aktivitasnya:

1. NMAP
Nmap merupakan aplikasi yang sering digunakan oleh seorang hacker, digunakan untuk scanning port pada sebuah jaringan komputer. Nmap ini dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich, seorang programmer yang tinggal di California, Amerika Serikat.
Aplikasi ini sangat ampuh digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, juga system yang digunakan, dan fitur-fitur scanning lainnya.

2. BlindElephant
BlinElephant adalah software information gathering untuk mencari tahu CMS atau system web yang dipakai pada alamat target. 

3. WebShag
Weshag adalah software untuk mengecek web server yang multi platform, artinya bisa digunakan system operasi windows dan bisa juga digunakan di system opresi linux. Aplikasi ini bisa digunakan untuk mengaudit webserver dan toolnya.

Webshag mempunya fungsi inovatif yang memungkinkan pengambilan nama domain yang diletakkan di berbagai mesin target dan file fuzzing menggunakan filename yang auto generate.

4. Super Scan
Super scan adalah pemindaian port TCP yang cukup ampuh, pinger, serta resolver. Pada selanjutnya dekembangkan Superscan 4 yang merupakan tool update dari Superscan yang merupakan tool scanning port pada system operasi windows. Fungsinya hampir sama dengan Nmap namun tampilannya lebih bagus.

5. John The Ripper
John the ripper merupakan aplikasi Command-line yang digunakan untuk melakukan cracking password, artinya untuk mendapatkan password pada system dengan cepat. Tool aplikasi ini terutama digunakan untuk mendapatkan password server yang umumnya berbasis Linux.
Tool ini akan berguna bagi seorang administrator jaringan UNIX untuk mengetahui kelemahan system dan passwordnya.


6. WireShark
Wireshark merupakan tool yang digunakan untuk analisis protocol network atau network analyser. Tool ini banyak digunakan oleh administrator jaringan untuk menganalisis kinerja jaringannya. Dengan memindai jaringan di komputer anda, anda bisa mengetahui apakah ada spyware atau malware yang melemahkan bandwith di jaringan anda. Dengan software ini, anda bisa mengaudit system untuk mencari kelemahannya.

7. Putty
Aplikasi ini adalah aplikasi kondang yang digunkan untuk masuk ke server target dan melakukan segala hal, seperti layaknya sebagai root(Administrator).  Ketika akses yang didapat sudah sebagai seorang root(administrator) maka analoginya dapat melakukan apa saja didalam server tersebut, termasuk memcuri data penting.

8. Kismet
Kismet adalah aplikasi yang dipakai untuk mendeteksi jaringan wireless, melakukan sniffing terhadap jaringan wireless. Dapat digunakan untuk memantau trafik jaringan wireless 802.11 a, 802.11 b, 802.11 g protocol 802.11 a/b/g merupakan protocol standar yang banyak digunakan dalam WLAN atau Wireless Local Area Network. Tool ino dapat digunakan pada system operasi Linux, UNIX, Serta Mac OS x.

9. NetStumbler
Jika sebelumnya kita sudah bahas mengenai kismet untuk menganalisis jaringan wireless pada sistel operasi Linux. Sedangkan untuk system operasi Windows, anda bisa menggunakan NetStumbler, ini khusus Windows Xp dan 2000. Untuk Windows versi setelah Xp/2000, anda harus menggunakan mode complatiblity.

10. GFI LanGuard Network Security Scanner
Aplikasi ini merupakan tool yang digunakan untuk scanner jaringan. Tool ini akan melakukan scanning terhadap ancaman yang dapat terjadi pada jaringan. Selain memberikan informasi terhadap ancaman jaringan juga bisa memberikan solusi untuk mengatasi ancaman tersebut.

11. Nikto
Nikto merupakan tool aplikasi yang digunakan untuk mencari kelemahan suatu webserver. Tool ini akan melakukan scanning terhadapa webserver yang anda gunakan, sehingga akan dapat diketaui kelemahan pada sebuah webserver.

Nikto ini juga sangat support untuk system operasi Linux dan dengan dukungan tool lainnya akan menlancarkan operasi dalam mendapatkan bug sebuah webserver. Bagi kalian pengguna windows juga dapat menggunakan aplikasi dengan bantuan Perl.

12. NetCut
Netcut merupakan aplikasi yang biasanya digunakan untuk memotong koneksi seoran user atau pengguna dan mengambil bandwith internet pada sebuah hotspot wifi public/pribadi. Efek dari tool in cukup menjengkelkan apalagi ketika anda sedang koneksi ke internet dan tiba-tiba tidak dapat koneksi, namun bandwith anda berkurang.

Tool ini digunakan seorang hacker untuk mendapatkan kecepatan internet yang berlebih yang modusnya dengan melakukan pencurian bandwith.

13. LCP
LCP merupakan aplikasi yang digunakan untuk mendapatkan password pada system opreasi windows NT, 2000, Xp, 2003. Untuk melakukan pelacakan password tersebut, dapat menggunakan beberapa metode antara lein dictionary attack, brute force atau bisa juga gabungan dari keduanya (dictionary-attock dan brute-force-attack).

14. Cain & Abel
Cain & Abel merupakan aplikasi yang digunakan untuk cracking password untuk segala kondisi. Merupakan tool recovery untuk system operasi Microsoft. Tool ini akan merecovery password dengan berbagai variasinya, dengan melakukan sniffing atau pemantauan terhadap jaringan yang sedang aktif.
Recovery atau cracking password tersebtu dilakukan dengan menggunakan berbagai metode antara lain dictionary, brute force, crypt analisis, mencatat percakapan pada volp, uncover cache password serta menganalisis protocol routing.

15. FasTrack
Fastrack adalah software yang berguna meng generate file executable yang memberikan beban atau payload pada system operasi windows.


Software yang sudah dipaparkan diatas adalah software yang sering dipakai oleh seorang hacker untuk melakukan pekerjaan. Masih banyak software yang belum kami sebutkan diatas maka dari itu bagi kalian yang sedang membaca artikel ini dan masih ada software yang belu kami sebutkan. Komentar dibawah jika kalian tau software lainnya yang sering digunakan oleh seorang hacker


cara menjadi seorang hacker


Apa itu hacker

Apa Itu Hacking. Berbicara tentang hacking pasti sudah tidak asing lagi bagi kita, hacking selalu berkaitan dengan mencari kelemahan dari system keamanan computer/perangkat lunak yang baru dibuat oleh seorang programmer.

Tentu saja secangkih apapun software yang dibuat oleh seorang programmer pasti selalu saja ada titik kelamahan yang harus diperbaiki oleh sipembuat software tersebut, dan oleh karena itu tugas dari seorang hacker adalah mencari titik kelemahan system yang baru dibuat.

Mungkin kebanyakan orang beranggapan bahwa hacker adalah tindakan yang merugikan banyak pihak baik itu pribadi, pemerintah dan bahkan perusahaan-perusahaan yang menyimpan data berharga.

Dalam artikel ini kami akan memberi tahu kepada kalian bahwa hacking sebenarnya adalah bukanlah tindakan yang negative tapi malah sebaliknya, simak penjelasan dibawah ini :

Apa Itu Hacking…?

Hacking merupakan salah satu aktivitas yang cukup menuai pro dan kontra. Beberapa pihak yang pro, melihat aktivitas hacking sebagai kegiatasn yang positif karena dengan hacking dapat diketahui sampai sejauh mana sebuah system itu dibangun dan diuji sudah layak apa tidaknya system itu digunakan.

Di era sekarang ini, era yang perkembangan dunia informasi yang sangat pesat perkembangannya sudah banyak perusahaan bahkan pemerintah sekalipun yang rela membayar atau memperkerjakan seorang hacker untuk menjaga ataupun menguji system yang baru dibuat oleh programmer mereka sendiri.

Sedangkan pihak yang kontra atau bisa dibilang yang beranggapan bahwa aktivitas hacking itu adalah dapat merugikan banyak pihak dengan alasan banyaknya hacker yang masuk kedalam system dengan cara membobol system tanpa ijjin dan melakukan apa saja yang diinginkan oleh pelaku tersebut, yang bisa berakibat fatal pada system dan merugikan pada pemilik system tersebut.


Apa sebenarnya hacker itu..? ada dua jenis hacker menurut literature :

#1. Orang yang mempunyai keahlian dibidang computer yang mumpuni, baik dibidang pemograman, administrasi, dan keamanan dengan tujuan yang baik. Contoh hacker ini adalah larry well

#2. Hacker itu adalah orang yang bisa mengeksploitasi system dan memperoleh akses yang tidak terotorisasi melalui skill dan teknik tertentu. Contoh hacker ini adalah kevin mitnick.

Tapi sayang dengan perkembangan teknologi dan banyaknya software-software pendukung untuk melakukan aktivitas hacking ini sudah tidak terlalu susah bagi seorang yang awam dibidang teknologi melakukan aktivitas ini, dengan bekal kemauan dan kerja keras sudah bisa melakukan hacking.

Dan itu sudah dibuktikan oleh haikal dengan bermodalkan kemauannya belajar dari dia duduk dibangku sekolah menengah pertama(SMP), dan tidak pernah duduk dibangku sekolah teknologi bisa dengan mudahnya membobol situs resmi penjualan tiket pesawat, dan tidak tanggung-tanggung haikal mendapatkan untuk yang lumayan besar, yang sebagian uangya digunakan untuk membeli motor gedek yang harganya diatas 100 juta rupiah.

Dari tingkah seseorang yang tidak bertanggung jawab dan aktivitas yang dilakukan adalah aktivitas yang tidak baik itu lah orang banyak beranggapan bahwa hacking tersebut adalah aktivitas yang tidak patut untuk ditiru, dalam artikel ini kami akan menjelasakan 3 jenis tipe hacker dengan tujuan yang berbeda-beda.


Tipe Hacker…!

#1. Hacker dengan topi putih (White Hat) : hacker yang berusaha menerobos system atau jaringan dengan bantuan owner system, dengan tujuan agar administrator system memahami kelemahan sistemnya.

#2. Hacker topi hitam (Black Hat) : hacker yang mengeksploitasi kelemahan dari system atau jaringan untuk keuntungan pribadi.

#3. Hacker topi abu-abu(Grey Hat) : hacker yang mencari tahu kelemahan keamanan system atau jaringan tanpa niat jahat melainkan membantu mengamankan system dari hacker yang tidak bertanggung jawab.

Mungkin bagi orang yang tidak tahu dibidang teknologi, tidak tahu bahwa seorang hacker juga seharusnya punya etika seperti dibawah ini :

#1. Menjadi tugas seorang hacker untuk membagikan keahlian dengan menuliskan software gratisan atau memfasilitasi akses ke sumber daya informasi dan akses komputasi ke orang lain yang belum mengetahuinya.

#2. Percaya bahwa hacking adalah untuk senang – senang dan eksplorasi bisa diterima selama hacker berkomitmen untuk tidak melakukan aktivitas yang merugikan banyak pihak contoh pencurian, vandalisme, atau mencuri informasi rahasia orang lain.

Sejarah Hacking…!

Hacking sebenarnya sudah ada sejak jaman dulu kala, hanya saja dijaman modern, perkembangan teknologi telekomunikasi dan internet membuat kegiatasn hacking makin memungkinkan dan memudahkan banyak orang yang memiliki kemauan untuk melakukan aktivitas tersebut.
Berikut ini beberapa hal dalam sejarah hacking :

Di tahun 1972, John Drapper (Captain Crunch) menggunakan mainan peluit untuk bisa menelpon jarak jauh secara gratis.

John Drapper (Captain Crunch)
John Drapper (Captain Crunch)
Sumber : google gambar
Di tahun 1983, internet mulai terbentuk.
Di tahun 1984, Fred Cohen mengembangkan virus PC pertama.
Gambar fred ini

Di tahun 1989, Kevin Mitnick dimasukkkan kepenjara karena dituduh mencuri software dari digital Equipment.
Di tahun 1994, hacker rusia membobol Citibank dan mencuri uang 10 juta U$$.
Di tahun 1995, Kevin Mitnick ditahan lagi untuk kedua kalinya karena mencuri informasi 20nribu kartu kredit.
Di tahun 1999, David L. Smith ditahan polisi karena membuat software virus yang bernama Melissa.


david L. Smith ini
david L. Smith ini
sumber : google gambar
Di tahun 2000, virus ILOVEYOU menyebar diseluruh dunia.
Di tahun 2004, pembuat virus Worm internet NetSky dan Sasser ditahan di Jerman Utara.

Dari penjelasan diatas saya rasa sudah mulai memahami lah ya bahwasanya aktivitas yang kalian nilai selama ini tidak baik sebenarnya adalah aktivitas yang positif, hal – hal negative yang selama ini didengar adalah tingkah laku seseorang yang tidak bertanggung jawab yang sama artinya dengan pencurian informasi yang bukan haknya.

Jangan sunkan untuk kritik artikel ini dengan cara berkomentar dikolom komentar dibawah untuk membantu kami memperbaik yang seharusnya diperbaiki, maka dari situ kami butuh saran dari kalian yang sedang membaca artikel Apa itu hacking.