Hacker : Pengertian, Teknik dan Jenis-Jenisnya - Rumah IT

Baru

recent

Hacker : Pengertian, Teknik dan Jenis-Jenisnya

Hacker : Pengertian, Teknik dan Jenis-Jenisnya

Pengertian Hacker

Hacker adalah seseorang yang menggunakan komputer, jaringan atau keterampilan lain untuk mengatasi masalah teknis. Istilah ini juga dapat merujuk pada siapa saja yang menggunakan kemampuan mereka untuk mendapatkan akses tidak sah ke sistem atau jaringan untuk melakukan kejahatan. Hacker sering disebut dengan peretas. Seorang peretas dapat, misalnya, mencuri informasi untuk menyakiti orang melalui pencurian identitas atau menjatuhkan sistem dan, seringkali, menyanderanya untuk mengumpulkan uang tebusan.


Istilah hacker secara historis memecah belah, kadang-kadang digunakan sebagai istilah kekaguman bagi individu yang menunjukkan tingkat keterampilan dan kreativitas yang tinggi dalam pendekatan mereka terhadap masalah teknis. Namun, istilah ini juga biasa diterapkan pada individu yang menggunakan keterampilan ini untuk tujuan ilegal atau tidak etis.


Hacker pertama kali digunakan pada 1960-an untuk menggambarkan seorang programmer atau individu yang, di era kemampuan komputer yang sangat terbatas, dapat meningkatkan efisiensi kode komputer dengan cara menghapus, atau meretas , instruksi kode mesin berlebih dari sebuah program. Ini telah berkembang selama bertahun-tahun untuk merujuk pada seseorang dengan pemahaman lanjutan tentang komputer, jaringan, pemrograman, atau perangkat keras.


Bagaimana cara kerja Hacker?

Peretas menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber . Peretas etis menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai profesi -- misalnya, penguji penetrasi (penguji pena) -- atau sebagai hobi. Tujuan akhirnya seringkali adalah untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem internet hal-hal. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku ancaman masuk.


Hasil juga dapat merusak: Peretas jahat dapat mencuri kredensial login, informasi keuangan, dan jenis informasi sensitif lainnya.


Banyak peretas bertujuan untuk mengeksploitasi kelemahan teknis atau sosial untuk menembus pertahanan. Kelemahan teknis mungkin termasuk kerentanan dalam perangkat lunak atau titik lemah lainnya yang dapat dieksploitasi. Untuk mengeksploitasi kelemahan sosial, peretas dapat mencoba memanipulasi hasil sosial melalui kepura-puraan palsu, seperti meniru rekan kerja atau individu lain untuk mendapatkan informasi keuangan atau login. Peretas juga dapat menggunakan keterampilan teknis mereka untuk memasang malware berbahaya, mencuri atau menghancurkan data, atau mengganggu layanan organisasi.


Peretas dari semua jenis berpartisipasi dalam forum untuk bertukar informasi peretasan dan perdagangan. Ada banyak forum peretas di mana peretas etis dapat mendiskusikan atau mengajukan pertanyaan tentang peretasan. Banyak dari forum peretas ini menawarkan panduan teknis dengan petunjuk langkah demi langkah tentang peretasan.


Sebaliknya, forum dan pasar yang melayani pelaku ancaman atau peretas kriminal sering kali dihosting di web gelap dan menyediakan jalan keluar untuk menawarkan, memperdagangkan, dan meminta layanan peretasan ilegal.


Peretas kriminal, yang terkadang tidak memiliki keterampilan teknis, sering menggunakan skrip dan program perangkat lunak lain yang dirancang khusus untuk membobol jaringan perusahaan. Perangkat lunak ini dapat memanipulasi data jaringan untuk mengumpulkan intelijen tentang cara kerja sistem target. Skrip ini dapat ditemukan diposting di internet untuk digunakan siapa saja, biasanya peretas tingkat pemula. Peretas dengan keterampilan terbatas terkadang disebut script kiddies , mengacu pada kebutuhan mereka untuk menggunakan skrip berbahaya dan ketidakmampuan mereka untuk membuat kode sendiri. Peretas jahat tingkat lanjut mungkin mempelajari skrip ini dan kemudian memodifikasinya untuk mengembangkan metode baru.


Apa saja jenis-jenis hacker?

Di masa lalu, komunitas keamanan secara informal menggunakan referensi warna topi sebagai cara untuk mengidentifikasi berbagai jenis peretas, biasanya dibagi menjadi lima jenis utama. Beberapa istilah ini telah diganti untuk mencerminkan perubahan budaya.

Hacker : Pengertian, Teknik dan Jenis-Jenisnya


1. Black Hat

Apa itu hacker black hat? Black hat adalah jenis peretas yang melakukan tindakan peretasan dengan tujuan yang buruk serta mampu menimbulkan berbagai kerugian. Mereka akan melakukan sejumlah teknik serangan siber agar bisa memperoleh akses tidak sah ke dalam sistem.

Selain dapat mengakibatkan kerusakan pada sistem, peretas black hat juga dapat melakukan serangan siber untuk memeras korban. Mereka dapat menyerang dengan menggunakan ransomware sehingga sistem di suatu perusahaan atau organisasi menjadi terkunci dan tidak dapat terakses. Setelah itu, peretas akan memeras korban agar mau membayarkan sejumlah uang untuk mendapatkan akses kembali. Black hat hacker ini menjadi salah satu jenis hacker yang harus Anda waspadai.

2. White Hat 

White hat hacker adalah peretas bersertifikat yang memiliki keahlian dalam bidang keamanan siber. Jenis peretas ini juga dikenal dengan istilah ethical hacker. Mereka pada umumnya akan bekerja untuk perusahaan, organisasi, ataupun pemerintah untuk memberikan perlindungan pada sistem yang dipergunakan.

White hat hacker akan meretas dengan teknik yang sama dengan peretas yang lain. Meskipun demikian, white hat hacker meretas dengan izin pemilik sistem dan didasarkan dengan niat yang baik. 

3. Grey Hat 

Grey hat hacker dapat dikatakan sebagai gabungan dari black hat dan white hat hackers. Mereka akan melakukan tindakan peretasan dengan cara yang sama seperti peretas topi hitam yaitu tanpa izin dari pemilik sistem.

Dalam menjalankan aksinya, hacker tipe ini akan meluncurkan sejumlah serangan pada server atau situs website perusahaan. Mereka melakukan hal tersebut dengan tujuan untuk memberitahu kepada pihak administrator bahwa sistem yang digunakan memiliki kerentanan yang harus segera diperbaiki.

4. Red Hat 

Pada dasarnya red hat hacker memiliki tujuan yang sama dengan white hat hacker. Mereka sama-sama melakukan tindakan peretasan atau melakukan serangan siber untuk menghentikan serangan yang diluncurkan oleh para peretas topi hitam. Hal yang membedakan adalah tindakan peretasan yang dilakukan oleh red hat dikenal lebih ekstrim. Mereka tidak takut untuk melakukan serangan kembali terhadap black hat hacker. 

Jadi, red hat hacker adalah peretas yang sering mengambil tindakan agresif untuk menghentikan peretas topi hitam. Mereka dikenal dapat meluncurkan serangan berskala besar yang mampu melumpuhkan server  atau sistem yang dimiliki oleh peretas topi hitam.

5. Green Hat 

Green hat hacker termasuk golongan peretas pemula. Mereka tidak terlalu mengetahui mekanisme keamanan ataupun cara kerja web. Meskipun demikian, para green hat hacker dikenal memiliki keinginan yang kuat untuk terus belajar.

Hal tersebut terkadang membawa dampak buruk karena peretas jenis ini akan mencoba “bermain-main” dengan sejumlah teknik serangan. Akibatnya, peretas green hat juga dapat menimbulkan kerugian karena mereka sering secara tidak sengaja melakukan serangan yang menimbulkan kerusakan. Karena green hat hacker belum memiliki banyak pengetahuan, mereka juga belum mengetahui cara memperbaiki berbagai masalah yang sudah mereka timbulkan.

6. Blue Hat 

Blue hat hacker juga termasuk hacker pemula. Pada umumnya, mereka akan melakukan sejumlah serangan dengan tujuan untuk membalas dendam. Mereka dapat menggunakan malware atau berbagai serangan siber yang lain untuk menimbulkan kerusakan pada data, website, atau perangkat musuh mereka.

Blue hat hacker juga bisa menjalankan teknik peretasan untuk mendapatkan akses tidak sah ke email atau profil media sosial target mereka. Jika akses berhasil didapatkan, maka hacker ini akan mengirim email palsu atau memposting konten yang tidak pantas di profil media sosial musuh mereka. Selain itu, untuk membalas dendam, blue hat hacker juga dapat memposting atau menyebarluaskan data pribadi musuh untuk merusak reputasi mereka.

7. Script Kiddies

Apa itu hacker Script kiddies? Script kiddies adalah peretas amatir. Mereka tidak terlalu peduli dengan kemampuan teknis yang mereka miliki karena ketika melakukan tindakan peretasan mereka akan menggunakan skrip kode peretasan yang sudah tersedia secara online. 

Selain itu perlu Anda ketahui bahwa tujuan utama dari peretasan yang dilakukan oleh para Script Kiddies adalah untuk bersenang-senang. Beberapa jenis serangan cyber yang paling umum mereka lakukan adalah serangan Dos dan serangan DDoS.


Macam-Macam Teknik Hacking

Sementara dasar teknologi dari teknik ini terus berkembang untuk mengikuti perkembangan keamanan siber, teknik peretasan umum berikut tetap ada:

1. Phising 

Peretas kriminal membuat email penipuan yang tampaknya berasal dari organisasi yang sah dan meminta pengguna untuk membukanya. Pengguna kemudian ditipu untuk memasukkan kredensial login mereka dan mengungkapkan informasi pribadi lainnya, seperti tanggal lahir, nomor Jaminan Sosial, atau detail kartu kredit.

2. Virus dan kode berbahaya. 

Seorang peretas menyisipkan kode berbahaya, termasuk worm dan Trojan horse , ke dalam file situs web, sering kali dengan maksud untuk mencuri cookie yang melacak aktivitas online pengguna.

3. Perbaikan antarmuka pengguna (UI). 

Teknik ini, juga dikenal sebagai clickjacking , membuat UI dan tautan palsu di atas halaman web asli dan menipu pengguna untuk mengklik tautan tersebut. Pelaku ancaman kemudian dapat mengambil akses komputer pengguna tanpa sepengetahuan mereka.

4. DoS dan DDoS. 

Teknik-teknik ini membuat pengguna tidak mungkin mengakses sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya. Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem, atau jaringan dengan mengganggu arus lalu lintas normal.

5. Domain name system (DNS) cache poisoning. 

Teknik ini, juga dikenal sebagai DNS spoofing , mengeksploitasi klien DNS dan server web dengan mengalihkan lalu lintas internet ke server palsu.

6. Structured Query Language (SQL) Injection 

Teknik ini menambahkan kode SQL ke kotak input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.

7. Injeksi keylogger. 

Program keylogging disuntikkan ke dalam sistem pengguna sebagai malware untuk memantau dan merekam setiap penekanan tombol pengguna. Ini memungkinkan pelaku ancaman untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.

Serangan membabi buta. Serangan ini biasanya menggunakan alat otomatis untuk menebak berbagai kombinasi nama pengguna dan kata sandi hingga menemukan kombinasi yang benar.


Beberapa Tokoh Hacker Terkenal di Dunia

Sementara banyak teknolog terkenal telah dianggap sebagai peretas, termasuk Donald Knuth, Ken Thompson, Vinton Cerf, Steve Jobs, dan Bill Gates, aktor ancaman lebih cenderung mendapatkan ketenaran sebagai peretas di akun arus utama. Gates juga tertangkap membobol sistem perusahaan saat remaja sebelum mendirikan Microsoft.


Beberapa tokoh hacker yang cukup terkenal dikalangan dunia komputer sebagai berikut:


1.Anonymous

Adalah sekelompok peretas dari seluruh dunia yang bertemu di papan pesan online dan forum jejaring sosial. Mereka terutama memfokuskan upaya mereka untuk mendorong pembangkangan sipil dan kerusuhan melalui serangan DoS, mempublikasikan informasi pribadi korban secara online, dan merusak serta memfitnah situs web.

2. Jonathan James 

Menjadi terkenal karena meretas beberapa situs web, termasuk milik Departemen Pertahanan AS dan Administrasi Penerbangan dan Antariksa Nasional, serta mencuri kode perangkat lunak ketika ia masih remaja. Pada tahun 2000, James menjadi remaja pertama, dia baru berusia 16 tahun yang dipenjara karena peretasan komputer. Dia bunuh diri pada tahun 2008 ketika dia berusia 25 tahun.

3. Adrian Lamo 

Meretas sistem beberapa organisasi, termasuk The New York Times , Microsoft dan Yahoo, untuk mengeksploitasi kelemahan keamanan mereka. Lamo ditangkap pada tahun 2003, dihukum pada tahun 2004, dijatuhi hukuman enam bulan tahanan rumah di rumah orang tuanya dan dua tahun masa percobaan, dan diperintahkan untuk membayar sekitar $65.000 sebagai ganti rugi.

4. Kevin Mitnick 

Dihukum karena sejumlah kejahatan komputer kriminal setelah menghindari pihak berwenang selama 2 tahun. Pernah menjadi salah satu Biro Investigasi Federal yang Paling Dicari karena meretas jaringan 40 perusahaan terkenal, Mitnick ditangkap pada 1993 dan menjalani hukuman lima tahun di penjara federal. Setelah dibebaskan, ia mendirikan perusahaan keamanan siber untuk membantu organisasi menjaga keamanan jaringan mereka.

Meskipun tidak semua jenis peretasan dianggap berbahaya, kehadiran pelaku ancaman memerlukan pertahanan keamanan siber yang kuat bagi perusahaan, terutama yang berurusan dengan informasi sensitif. Pelanggaran keamanan dapat menyebabkan kerugian finansial, serta kerusakan permanen pada reputasi organisasi.

All Rights Reserved by Rumah IT - Rumah Teknologi Informasi © 2013 - 2022
Powered By Blogger

Contact Form

Name

Email *

Message *

Powered by Blogger.