Selasa, 05 Maret 2013

Hacking

Pengertian Hacking
Hacking merupakan upaya yang dilakukan untuk mengakses sistem atau computer orang lain pada jaringan atau sistem informasi tanpa memiliki ijin. Dengan kata lain, melakukan akses kedalam system secara illegal. Pelaku hacking dapat dibedakan menjadi 4 macam :
Hacker
Pelaku hacking yang bertujuan menyampaikan informasi kelemahan dan saran/solusi  kepada pemilik sistem dalam meningkatkan mekanisme keamanannya.

Cracker
Pelaku hacking yang bertujuan merusak sistem yang dikuasainya.

Carder
Pelaku hacking yang bertujuan untuk memperoleh akun kartu kredit dan menggunakannya dalam layanan e-commerce.

Phreaker
Pelaku hacking yang mengkhususkan dirinya pada pembobolan sistem komunikasi.

Hactivisme
tindakan pelaku hacking dalam rangka menyuarakan pesan-pesan yang termotivasi dari kejadian-kejadian sosial dan politik.

Tujuan Hacking
Usaha yang dilakukan pelaku hacking, yaitu memfokuskan diri untuk melakukan serangan yang dapat menembus keamanan sistem computer, keamanan sistem computer mencakup 4 unsur dasar yaitu:
-          Kerahasiaan
-          Keaslian
-          Keterpaduan
-          Ketersediaan

Ethical Hacker
Merupakan seorang yang  berprofesi sebagai tenaga ahli di bidang keamanan sistem yang menerapkan kemampuan hacking untuk tujuan pertahanan dari para pelaku hacking. Seorang ethical hacker lebih didefinisikan sebagai seorang professional untuk keamanan system data. Etichal hacker selalu meminta ijin dari pemilik system untuk mengakses computer yang ada didalamnya, tentu saja berbeda dengan malicious hacker yang berusaha memasuki system secara illegal. Dalam prakteknya, Ethical hacker menggunakan perangkat lunak dan teknik yang juga dilakukan oleh malicious hacker untuk mencari kelemahan pada sistem dan jaringan komputer targetnya.

Tugas yang dilakukan ethical hacker :
-          Uji penetrasi
Melakukan usaha-usaha untuk memasuki system. Seperti layaknya seorang malicious hacker untuk mencari kelemahan-kelemahan system.
-          Uji keamanan
Mengamankan dan melindungi system, setelah menemukan kelemahan-kelemahan yang ada pada system dengan perangkat-perangkat dan teknologi yang dibutuhkan. 

Tujuan Ethical hacker
1.      Melakukan hacking untuk mengeksploitasi kelemahan sistem dalam rangka update dan penyempurnaan sistem.
2.      Melakukan hacking untuk mencari tahu dimana mulai bekerja mengamankan sistem.
3.       Menjamin semua informasi dan layanannya beroperasi seaman mungkin.

Termonologi Hacker
-          Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
-          Thread  merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
-          Attack merupakan aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
-          Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
  
Pengelompokan Hacker:
-          Black Hat Hacker
Black hat hacker adalah jenis hacker yang dianggap melanggar hukum dan merusak.
-          White Hat Hacker
adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker.
-          Grey Hat Hacker
adalah jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka juga bisa berubah menjadi Black Hat Hacker.
-          Suicide Hacker
jenis hacker yang hanya mempunya tujuan membuat kekacauan yang sebesar-besarnya.

Tahap aktivitas Hacking:
-          Reconnaissance: tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan.
-          Scanning: tanda dari dimulainya sebuah serangan hacker (pre-attack).
-          Gaining Acces: tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning.
-          Maintaining acces: tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara
-          Covering Tracks: tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara.

Tidak ada komentar:

Posting Komentar