PENGELOMPOKAN HACKER
Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type hacker yang selalu digambarkan dan mendapatkan berita dari media massa akibat ulah mereka. Kelompok ini juga sering disebut sebagai cracker.
White Hat Hacker
White Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang bekerja pada perusahan keamanan dan umumnya juga disebut sebagai security analys, security consultant, dan istilah lainnya.
Grey Hat Hacker
Grey Hat Hacker adalah jenis hacker yang bergerak di wilayah abu-abu, terkadang mereka adalah White Hat Hacker namun mereka bisa berubah menjadi Black Hat Hacker.
Suicide Hacker
Hacker jenis ini hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya tanpa rasa takut dengan ancaman penjara 100 tahun sekalipun. Suicide hacker bisa disetarakan dengan tindakan bom bunuh diri yang marak di jaman modern ini atau berbagai tindakan terror dari teroris.
TAHAPAN AKTIVITAS HACKING
1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target.
Reconnaissance masih dibagi menjadi 2, yaitu :
o Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target.
o Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.
2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.
3. Gaining Access
Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.
4. Maintaining Acces
Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya.
5. Covering Tracks
Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Dalam system security komputer,
istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang
untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).
Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting
ataupun ataupun ketidaktahuan administrator.
Threat adalah sebuah potensi
serangan terhadap kemanan yang ada ketika terdapat suatu keadaan yang
memungkinkan, aksi, atau kejadian yang dapat menembus keamanan dan dapat
menyebabkan kerusakan. Sebuah threat adalah kemungkinan bahaya yang timbul
karena adanya kelemahan pada sistem.
Attack adalah sebuah penyerangan
pada sistem kemanan yang berasal dari suatu tindakan yang disengaja untuk
menyingkirkan security service dan melanggar aturan keamanan pada sistem.
Exploit adalah sebuah kode yang
menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk
penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang
bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka
melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan.
Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhan keamanan.
Keamanan terdiri dari tiga elemen
yang disingkat sebagai CIA(confidentiality,integrity, dan aviability).Serangan
komputer adalah serangan terhadap salah satu elemen ini.
Anda tidak suka jika seseorang
mengutak-atik e-mail / rekening anda, atau hal-hal yang bersifat pribadi dapat
dilihat semua orang. Elemen ini disebut elemen Confidentiality atau
kerahasiaan.
Ketika anda mengirim email, tentu
akan jadi masalah ketika ternyata isinya diubah seseorang, dari memuji karyawan
menjadi memecat karyawan contohnya. Elemen ini disebut elemen Integrity atau
integritas.
Suatu data, tidak boleh dirubah
orang yang tidak berhak. Baik, anda khawatir dengan keamanan email anda dan
mematikan komputer anda. Apa yang terjadi? anda tidak dapat dihubungi . Elemen
ini biasanya dsebut elemen Aviability (tersedia/ketersediaan) yang sangat
penting.
Suatu sistem yang diimpikan semua
orang pasti sistem yang keamanannya tinggi,mudah digunakan dengan
fungsionalitas yang tinggi juga. Sayangnya, anda tidak mungkin mendapat suatu
sistem dengan ketiga hal diatas, karena ketiga hal itu dihubungkan dalam bentuk
segitiga. Anda dapat melihat hubungan ketiganya dari gambar dibawah ini
Menentukan letak sistem bukan
persoalan mudah, dan sangat tergantung situasi dan kondisi yang ada. Yang harus
anda lakukan adalah menentukan keseimbangan antara keamanan, kemudahan dan
fungsi. Komputer anda dijamin aman 100% jika anda mematikan komputer tapi
tindakan anda membuat anda tidak dapat menggunakan komputer sebagaimana mestinya.
Tentu bukan ide bagus. Anda bisa
saja menaruh komputer di setiap ruangan, tanpa password, setiap orang bisa
langsung memakainya. Nyaman dan mudah tetapi bisa menjadi tidak aman ketika
salah satu komputer disalah gunakan.
Melihat gambaran diatas, bisa
disimpulkan bahwa posisi terbaik suatu sistem tidak dapat ditentukan dan
tergantung setiap kebutuhan yang berbeda-beda. Untuk sistem perbankan, anda
perlu menaruh sistem mendekati security, dan untuk rumahan bisa mendekati
posisi Easy to use (Kemudahan Penggunaan).




0 komentar:
Posting Komentar