HACKER & CRACKER

PENGERTIAN HACKER & CRACKER
1. Cracker
adalah sebutan untuk mereka
yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya
di jaringan komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
2.
Hacker
Hacker
adalah Seorang yang mempunyai keinginan untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi
orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan
komputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus
dipelajari sendiri. Istilah hacker yang sering kita salah artikan mengenai
hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan
dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan
komputer, tidak semua hacker itu jahat ada juga yang baik.
Perbedaan
Hacker dengan Cracker
Pengertian
Hacker adalah seseorang atau kelompok yang memberikan sumbangan yang bermanfaat
terhadap dunia jaringan internet, sistem operasi, serta memberikan bantuan
untuk dunia internet dan komputer. Pekerjaan hacker juga dapat dikategorikan
sebagai seseorang yang mencari kelemahan dari suatu sistem dan memberikan ide
untuk dapat menutup celah atau kelemahan dari sistem yang telah di temukan
tersebut. Dengan kata lain itu adalah hacker baik namun ada juga hacker yang
tak bertanggung jawab yang di sebut sebagai cracker .
Pengertian
Cracker adalah sebutan untuk seseorang yang mencari kelemahan sistem serta
memasukinya guna kepentingan dirinya sendiri atau pribadi yang mencari
keuntungan dari sistem yang di masukinya seperti halnya sama dengan pencurian
data, penggantian atau manipulasi data, penghapusan data, dan lain sebagainya.
Terdapat juga tool yang digunakan untuk memasuki sistem sebagai alat bantunya.
Hacker
:
1.
Hacker yang baik mempunyai etika serta kreatif untuk merancang suatu program
yang dapat berguna untuk siapa saja tentunya dalam hal positif.
2.
Seorang hacker akan selalu memperdalam dan meng-update ilmunya dengan
memperbanyak pemahaman mengenai sistem operasi, dunia maya seperti internet,
jaringan, dan lain sebagainya.
3.
Seorang hacker tidak akan pelit mengenai membagi ilmunya kepada siapa saja yang
ingin serius belajar atas ilmu pengetahuan serta kebaikan.
4.
Mempunyai analisa mengenai suatu kelemahan dari sistem atau situs. Contohnya
seperti jika seorang hacker mencoba dengan menguji sistem keamanan suatu sistem
dipastikan isi situs tersebut tidak akan kacau dan berantakan. Biasanya para
hacker melaporkan kepada para pemilik untuk segera diperbaiki kelemahan atau
celah yang ada agar menjadi sempurna. Bahkan hacker yang baik juga akan
memberikan saran yang masukan positif untuk memperbaiki kelemahan sistem
tersebut yang telah ia masuki.
Cracker
:
1.
Cracker pada umumnya dapat bergerak sendiri maupun dapat bergerak secara
kelompok dalam bertindak.
Memiliki
IP Address rahasia yang susah untuk di lacak dan di temukan.
2.
Memiliki website tersembunyi dan hanya orang-orang tertentu saja yang dapat
mengaksesnya karena hal ini bersifat rahasia. Biasanya para anggota saja yang
dapat mengaksesnya dan mengetahuinya. Baca Juga Game Sepak Bola Terbaik di
Dunia
3.
Dapat membuat program yang berguna untuk kepentingan pribadi atau kelompoknya
yang bersifat merusak dan menjadikan hal tersebut sebagai keuntungan. Contohnya
seperti pembuatan virus yang dapat menginfeksi suatu sistem, pembobolan
rekening Bank, Pembobolan kartu Kredit, Pencurian password E-mail, dan lain
sebagainya.
4.
Berbagai kasus pernah terjadi seperti pencurian kartu Kredit, pembobolan situs
dengan mengubah tampilannya yang dapat merugikan biasanya para cracker membuat
berantakan tampilan pada situs yang mereka masuki, Yahoo yang pernah mengalami
kejadian sampai tidak bisa diakses dalam jangkau waktu tertentu, dan lain
sebagainya.
Nah
jadi kesimpulannya adalah hacker yang baik berani bertanggung jawab atas semua
hal yang dilakukannya sementara hacker yang jahat atau di sebut sebagai cracker
adalah orang yang melakukan pembobolan yang di lakukan tanpa menyadari akibat
yang akan terjadi dengan mencari keuntungan pribadi. Sekian dan semoga
bermanfaat itulah perbedaan hacker dengan cracker. Baca juga artikel Keunggulan
Antivirus Kaspersky
Jenis-jenis
Serangan Hacker dan Cracker
Berikut
ini adalah penjelasan dari jenis-jenis serangan dasar yang dikelompokkan dalam
dunia hacking minimal 6 kelas, yaitu:
1. Intrusion
Pada
jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus padafull access
granted dan tidak bertujuan merusak.
Jenis
serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem
jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja
spesifik pada setiap serangannya.
2. Denial of Services (DoS)
Penyerangan
pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang.
3. Joyrider
Serangan
jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan
kerusakan atau kehilangan data.
4. Vandal
Jenis
serangan spesialis pengrusak.
5. Scorekeeper
Serangan
yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index atau menambah halaman) dengan menggunakan
NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi
mesin sasarannya. Saat ini jenis penyerang ini lebih dikenal dengan sebutan
WannaBe atau Script kiddies.
6. Spy
Jenis
serangan untuk memperoleh data atau informasi rahasia dari mesin target.
Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Sedangkan
sebagian dari jenis-jenis serangan
cracker yang ada yakni sebagai berikut:
1. IP Spoofing
IP
Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat
IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP
dari host di dalam network bukan dari luar network.
2. FTP Attack
Salah
satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan
buffer overflow yang diakibatkan oleh malformed command. Tujuan menyerang FTP
server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service.
3. Unix Finger Exploits
Pada
masa awal internet, Unix OS finger utility digunakan secara efficient untuk
men-sharing informasi diantara pengguna. Utility ini juga menyediakan
keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama
user berada dalam sistem dan seberapa jauh user merawat sistem. Keterangan
pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social
skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses
terhadap sistem.
4. Flooding and Broadcasting
Seorang
attacker bisa menguarangi kecepatan network dan host-host yang berada di
dalamnya secara significant dengan cara terus melakukan request atau permintaan
terhadap suatu informasi dari sever yang bias menangani serangan classic Denial
Of Service (Dos). Mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini
dikirim ke semua station yang berada dalam network serangan ini dinamakan
broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network
resource yang menyediakan informasi menjadi lemah dan akhirnya.
5. Fragmented Packer Attacks
Data-data
internet yang di transmisikan melalui TCP atau IP bisa dibagi lagi ke dalam
paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi
bagian utama (kepala) dari TCP. Beberapa firewall akan mengizinkan untuk
memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal
pada paket pertamanya, hal ini akan mengakibatkan beberapa tipe sistem menjadi
crash.
6. E-mail Exploits
Penyerangan
email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi
file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function).
7. DNS and BIND Vulnerabilities
Berita
tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name
Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name
System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet
(basic internet operation). Serangan ini bertujuan untuk membuat server
menjawab sesuatu yang lain dari jawaban yang benar.
8. Password Attacks
Ketika
seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user,
maka ia akan mempunyai kekuasaan yang sama dengan user tersebut.
Penebakan
(guessing) password bisa dilakukan dengan cara memasukan password satu persatu
secara manual ataupun dengan bantuin script yang telah diprogram.
9. Proxy Server Attacks
Salah
satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara
menyatukan proses dari beberapa host dalam suatu trusted network. Dalam
kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read
or write) yang berarti apa yang bisa dilakukan dalam system yang satu akan bisa
juga dilakukan dalam system orang lain dan sebaliknya. Jika attaker sudah masuk
ke sistem tentunya bisa melakukan apa saja dan bisa melakukan DDOS (Distributed
Denial of Service) secara tidak dikenal untuk menyerang network lain.
10. HTTPD Attacks
HTTPD
Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang
digunakan untuk web traffic dengan cara memasukan banyak karakter dan string
untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow
ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah
yang dapat dieksekusi.
Beberapa langkah penting yang harus dilakukan untuk menanggulangi :
ü Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
ü Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
ü Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
ü Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
ü Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
ü IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuahComputer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
ü Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
sumber :
http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma
https://www.wattpad.com/126658-pengertian-hacker-dan-cracker
https://www.beritateknologi.com/tentang/serangan-hacker/
http://dataku.50webs.com/Arsip_Com/15jenisserangancracker.htm
http://hackercracker1225.blogspot.co.id/2013/05/penanggulangan-hacker-dan-cracker.html
http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
http://hackercracker1225.blogspot.co.id/2013/05/penanggulangan-hacker-dan-cracker.html
http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html





