maaf,sertifikat belum saya ambil.
Pada tanggal 01 Maret 2013 HMJ Teknik
Informatika UIN Maulana Malik Ibrahim Malang menghelat acara akbar, yakni ICT
(Information and Communication Technology) yang meliputi seluruh Indonesia.
Salah satu acara yang wajib diikuti dalah seminar Nasional dan demo Hacking,
dengan pemateri yakni Zaenab Asyahidatu Z. Dimana Seminar tersebut membahas
mengenai Hacker.
Berikut materi yang disampaikan pada
saat seminar yang bertempat di Ruang Auditorium Selatan Fakultas Sains dan
Teknologi Lantai 4.
Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk
melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type
hacker yang selalu digambarkan dan mendapatkan berita dari media massa akibat
ulah mereka. Kelompok ini juga sering disebut sebagai cracker.
White Hat Hacker
White Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk
menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang
bekerja pada perusahan keamanan dan umumnya juga disebut sebagai security
analys, security consultant, dan istilah lainnya.
Grey Hat Hacker
Grey Hat Hacker adalah jenis hacker yang bergerak di wilayah abu-abu, terkadang
mereka adalah White Hat Hacker namun mereka bisa berubah menjadi Black Hat
Hacker.
Suicide Hacker
Hacker jenis ini hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya
tanpa rasa takut dengan ancaman penjara 100 tahun sekalipun. Suicide hacker
bisa disetarakan dengan tindakan bom bunuh diri yang marak di jaman modern ini
atau berbagai tindakan terror dari teroris.
TAHAPAN AKTIVITAS HACKING
1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan
mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir,
nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia
dari target.
Reconnaissance masih dibagi menjadi 2, yaitu :
o Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan
interaksi secara langsung dengan target.
o Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan
melibatkan interaksi secara langsung dengan target. Active Reconnaissance
merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.
2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan Hacker
(pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan
yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi
yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan
masuk" untuk menguasai komputer korban.
3. Gaining Access
Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker
berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui
tahapan Scanning.
4. Maintaining Acces
Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin
tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor,
rootkit, trojan, dll. Untuk mempertahankan kekuasaannya.
5. Covering Tracks
Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka
dengan cara menghapus log file serta menutup semua jejak yang mungkin
ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and
leave nothing behind." diambil dari film Bangkok Dangerous.
Dalam system security komputer, istilah Vulnerability
merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan
mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya
vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun
ataupun ketidaktahuan administrator.
Threat adalah sebuah potensi serangan terhadap kemanan yang
ada ketika terdapat suatu keadaan yang memungkinkan, aksi, atau kejadian yang
dapat menembus keamanan dan dapat menyebabkan kerusakan. Sebuah threat adalah
kemungkinan bahaya yang timbul karena adanya kelemahan pada sistem.
Attack adalah sebuah penyerangan pada sistem kemanan yang
berasal dari suatu tindakan yang disengaja untuk menyingkirkan security service
dan melanggar aturan keamanan pada sistem.
Exploit adalah sebuah kode yang menyerang keamanan_komputer
secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal
ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Keamanan terdiri dari tiga elemen yang disingkat sebagai
CIA(confidentiality,integrity, dan aviability).Serangan komputer adalah
serangan terhadap salah satu elemen ini.
Anda tidak suka jika seseorang mengutak-atik e-mail /
rekening anda, atau hal-hal yang bersifat pribadi dapat dilihat semua orang.
Elemen ini disebut elemen Confidentiality atau kerahasiaan.
Ketika anda mengirim email, tentu akan jadi masalah ketika
ternyata isinya diubah seseorang, dari memuji karyawan menjadi memecat karyawan
contohnya. Elemen ini disebut elemen Integrity atau integritas.
Suatu data, tidak boleh dirubah orang yang tidak berhak.
Baik, anda khawatir dengan keamanan email anda dan mematikan komputer anda. Apa
yang terjadi? anda tidak dapat dihubungi . Elemen ini biasanya dsebut elemen
Aviability (tersedia/ketersediaan) yang sangat penting.
Suatu sistem yang diimpikan semua orang pasti sistem yang
keamanannya tinggi,mudah digunakan dengan fungsionalitas yang tinggi juga.
Sayangnya, anda tidak mungkin mendapat suatu sistem dengan ketiga hal diatas,
karena ketiga hal itu dihubungkan dalam bentuk segitiga. Anda dapat melihat
hubungan ketiganya dari gambar dibawah ini
Menentukan letak sistem bukan persoalan mudah, dan sangat
tergantung situasi dan kondisi yang ada. Yang harus anda lakukan adalah
menentukan keseimbangan antara keamanan, kemudahan dan fungsi. Komputer anda
dijamin aman 100% jika anda mematikan komputer tapi tindakan anda membuat anda
tidak dapat menggunakan komputer sebagaimana mestinya.
Tentu bukan ide bagus. Anda bisa saja menaruh komputer di setiap
ruangan, tanpa password, setiap orang bisa langsung memakainya. Nyaman dan
mudah tetapi bisa menjadi tidak aman ketika salah satu komputer disalah
gunakan.
Melihat gambaran diatas, bisa disimpulkan bahwa posisi
terbaik suatu sistem tidak dapat ditentukan dan tergantung setiap kebutuhan
yang berbeda-beda. Untuk sistem perbankan, anda perlu menaruh sistem mendekati
security, dan untuk rumahan bisa mendekati posisi Easy to use (Kemudahan
Penggunaan).