Hacker
pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer
yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang
terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap
sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa
menembus password, firewall, access-key dan sebagainya.
Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white
hat) dan golongan hitam (black hat).
Golongan
putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya
untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya
dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan
sistem pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik.
Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari
sistem komputer, dan kalau perlu merusak data atau merusak sistem yang sedang
berjalan.
Cracker
adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk
merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker
dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu
menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai
teknik yang digunakan untuk melakukan hacking:
1.
Denial of Service (DoS)
Serangan
yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya
yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu
gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul
atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS
(Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan
bekerja menggagalkan fungsi jaringan.
2.
Back Door
Suatu
serangan (biasanya bersumber dari suatu software yang baru di instal) yang
dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa
disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah
masuk kedalam sistem jaringan.
3.
Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket
data seseorang ketika paket tersebut melintasi Internet, menangkap password atau
isinya.
4.
Spoofing
Suatu
usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk
masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
5.
Man in the Middle
Seorang
penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi
melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan
bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang
sedang berkomunikasi.
6.
Replay
Informasi
yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah
disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan,
seakan-akan masih berasal dari sumber asli.
7.
Session Hijacking
Sessi
TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh
hacker, untuk dirusak atau diubah.
8.
DNS Poisoning
Hacker
merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
9.
Social Engineering
Serangan
hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya
dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia
mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak
sistem jaringan.
10.
Password Guessing
Suatu
usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan
password tersebut.
11.
Brute Force
Suatu
usaha untuk memecahkan kode password melalui software yang menggunakan berbagai
teknik kombinasi.
12.
Software Exploitation
Suatu
usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software,
biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau
“Service pack” untuk mengatasi bug tersebut.
13.
War Dialing
Pelacakan
nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang
untuk masuk kedalam jaringan.
14.
SYN flood
Serangan
yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol
TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus
hubungan.
15.
Smurfing
Suatu
serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo”
dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
16.
Ping of Death
Suatu
usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar
melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
17.
Port Scanning
Usaha
pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat
dimanfaatkan oleh hacker untuk melakukan serangan.
18.
Unicode
Serangan
terhadap situs web melalui perintah yang disertakan dalam url http, misalnya :
http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
19.
SQL Injectio
Serangan
yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti
khusus pada SQL server sehingga login dan password bisa dilewati.
20.
XSS
Cross
site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan
aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
21.
E-mail Trojans
Serangan
virus melalui attachment pada e-mail.
Berbagai
kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang
dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak
lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti
oleh para pemakai PC.
No comments:
Post a Comment