RSS

Arsip Harian: 29 Januari 2010

Tentang HACKER, PHREAKER dan istilah dalam Hacking

HACKER, demikian Masyarakat menyebutnya, mereka melakukan kejahatan dengan mengambil keuntungan, mencuri atau bahkan menghancurkan sistem komputer yang dimasukinya.
Perkataan “HACKER” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “Monster” karena ukurannya yang masih sangat besar. Komputer monster ini biasanya terletak didalam ruangan khusus yang luas. Pada masa ini komputer merupakan sebuah “Monster yang langka” dan memerlukan perawatan yang seksama. Hacker diartikan sebagai Orang yang mendisain (Merancang) dan menciptakan program komputer.
Para Hacker ini telah berhasil menulis program catur yang pertama. Mereka juga membantu John Mc Carthy dalam mengembangkan salah satu bahasa Aritificial Intelligence (AI), yaitu bahasa LISP. Para Hacker MAC merupakan pelopor bagi terciptanya apa yang disebut sekarang dengan Expert System dan Komputer Time Sharing. Para Hacker MAC juga merupakan pencipta sistem operasi (Operating System) yang berfungsi penghubung antara komputer dan layar monitor.
Dengan kemajuan teknologi, komputer mulai tersebar. Tenaga operator dan programmer bertambah banyak, pada sekitar tahun 1965 istilah Hacker berkembang artinya. HACKER (Peretas) bukan hanya Orang yang mendisain (Merancang) dan menciptakan program komputer, tapi juga berartiĀ orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan sistem komputer, dan sebagainya.

Kemudian pada tahun 1983, istilah Hacker mulai benar-benar berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

PHREAKER..??
Awal tahun 1970 merupakan sejarah baru dalam dunia Hacker. Para Hacker seolah-olah mendapat mainan baru yang sangan menyenangkan yaitu jaringan telephone beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia. Dengan menggunakan sedikit metode para Hacker bisa menggunakan jaringan telephone secara Gratis. Hacker yang bermain-main dengan sistem komunikasi ini dikenal dengan nama “PHREAKER”, dari kata PHone fREAk and hacKER. Sedangkan istilah Phreaker lebih dimaksudkan untuk kegiatan yang dilakukan Hacker dalam hubungan dengan sistem komunikasi.
Metode yang digunakan para Phreaker ini pada mulanya karena ulah seorang bocah yang berusia 8 tahun, Joe Engressia. Joe adalah seorang tunanetra, ia mempunyai pendengaran yang melebihi orang normal pada umumnya. Joe bisa membedakan tinggi nada (Pitch) dengan sempurna. Ia bertanya pada operator telephone tentang bunyi yang didengarnya saat sebelum telephone recording mati, tetapi karena ia berusia 8 tahun maka penjelasan-penjelasan yang diberikan belum bisa dimengerti. Walaupun begitu Joe tidak putus asa, dia tetap mengadakan eksperimen siul didepan telephone, hingga akhirnya dia dapat menghentikan telephone recording yang dipasang perusahaan telekomunikasi. Penemuan ini tidak diketahui umum sampai saat dia berusia 22 tahun dimana majalah Esguire menceritakan tentang dirinya. Segera sesudah pemberitaan itu para Hacker membentuk group-group Hacker. Kemudian secara bersama-sama mereka mencari frekuensi yang disiulkan Joe.

* Istilah-istilah dalam Hacking :

  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.
orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat
 
9 Komentar

Ditulis oleh pada 29 Januari 2010 inci TEKNOLOGI

 

Tag: , , , , , , ,