Artikel terbaru tentang tutorial bisnis online

Get paid To Promote at any Location

Metodologi hacking

Kisah nyata atau fiktif?

Hacking pada film-film, mungkin telah sering kita lihat dan menimbulkan pertanyaan, benarkah dalam dunia nyata hacker benar-benar mampu melakukan transfer ilegal, mengatur lampu lalu-lintas seenak hati? ternyata , memang mungkin saja terjadi.
Logikanya, jika sesuatu dapat dilakukan secara legal, maka akan dapat dilakukan secara ilegal juga tergantung tangan siapa yang mengatur, inti proses hacking adalah mengubah otorisasi seseorang yang seharusnya tidak berwenang menjadi milik wewenang untuk melakukan hal tersebut.
Kevin Mitnick adalah salah satu hacker yang keluar masuk penjara karena telah melakukan pencurian kartu kredit dan akses ilegal jaringan (tidak tanggung-tanggung korbannya adalah perusahaan besar seperti motorola dan sun microsistem).
Tapi juga tidak sedikit hacker yang menyumbangkan pengetahuannya bagi keamanan komputer dan kemajuan teknologi. Maka timbul pertanyaan selanjutnya: hacker itu baik atau jahat?

Mengenali hacker dari topi
Devinisi hacker sendiri merupakan kontroversi untuk sebagian orang. Merujuk pada keamanan komputer, hacker didefinisikan seseorang yang fokus pada mekanisme keamanan. Seorang hacker digambarkan seseorang yang memilki keahlian yang tinggi dalam pemrograman dan sistem komputer. Tetapi, yang dipopulerkan adalah dalam bentuk tindakan heboh oleh media masa dan dunia hiburan, yaitu menampilkan hacker sebagai sosok yang masuk menjebol sistem jaringan dan komputer secara ilegal hanya dengan mengetik pada keyboard dengan kecepatan tinggi.
Sang hacker kemudian sanggup melakukan tindakan-tindakan sakti seoerti mengalihkan satelit, transfer jutaan dollar, dll. Tidak heran bagi sebagian orang menganggap sosok hacker adalah sosok penjahat tingkat tinggi yang patut dijebloskan kepenjara alcatraz atau setidaknya LP cipinang (weleh...weleh....)
Berungtunglah bahwa kemudian terbebtuk Ethic hacker atau etika hacker, yang membawa pengertian hacker pada pengertian yang positif, yang mana mengakui bahwa menerobos ke dalam sistem komputer secara ilegal adalah perbuatan buruk, tetapi menemukan dan mengekploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat bagi pengembangan sistem keamanan lebih lanjut.
Kelompok hacker yang menganut hacker ethic dikenal dengan sebutan white hat (topi putih), dapat bekerja sendiri ataupun bekerjasama dengan client untuk mengamankan sistem keamanan mereka.
Dan mungkin kita dapat menebak, kelompok lainnya yang mendapat peran antagonis adalah kelompok hacker dengan sebutan black hat (topi hitam), yang tidak mengindahkan etika. Black hat melakukan eksploitasi untuk kepentingan pribadi atau kepentingan politik.
Sebagai penengah, dikenal juga sebutan gray hat (topi abu-abu) yang merupakan kombinasi antara white hat dan black hat. Umumnya kelompok ini tidak bermaksud untuk menyerang suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan adakalanya dapat menimbulkan kerugian.

Metodogi hacking
Terdapat langkah-langkah yang umum dilakukan hacker, yang dikenal sebagai metodologi untuk melakukan hacking. walaupun bukan merupakan langkah yang harus diikuti atau selalu dilakukan hacker, Tetapi umumnya menjadi acuan dasar dalam aksi mereka.
Metodologi tersebut adalah :
1. Discovery/Reconnaissance
Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS server, domain, sistem operasi, dan lain sebagainya.
2. Scaning
Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifik. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk micrisoft SQL server dan lain sebagainya.
3. Enumeration
Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya, dan lain sebagainya.
4. Penetration
Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapat hak akses atas administrator.
5. Elevation
Setelah mampu mengakses sistem, maka hacker mengubah status privilage-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun hak baca/tulis/eksekusi.
6. Pilfer
Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang convidential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebaginya.
7. Expansion
Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. dalam tahap ini, seorang hacker melakukan lagi proses reconnnaissance, scaning, dan enumeration dengan target sistem yang lain.
8. Housekeeping
Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker.

Hacker sebuah cita-cita?
Tentunya untuk menjadi hacker, seseorang harus melalui proses belajar dan pengalaman yang cukup, selain tentu saja memerlukan kreativitas dan tidak henti-hentinya mencari pengetahuan baru.
lalu apakah hacker telah menjadi sebuah profesi yang cukup "mulia" sehingga cita-cita menjadi hacker perlu didukung?, yang jelas, keahlian seorang hacker patut dihargai. hanya saja bagi hacker yang memiliki motovasi yang kurang baik dan merusak, tampaknya keahlian tersebut telah disalahgunakan.
Kita dapat bercermin pada Bill gates (pendiri microsoft), Steve jobs dan Steve Wozniak (pendiri apple inc), mereka adalah contoh nama-nama yang mengawali karir mereka sebagai anak-anak muda yang memiliki keahlian tinggi dalam pemrograman dan sistem komputer, yang tentunya memiliki kapasitas seorang hacker.
Seandainya mereka memilih untuk melakukan hal-hal yang merusak atau hal negatif lainnya, mungkin kita tidak akan mendengar nama besar mereka seperti saat ini.

Semoga bermanfaat, penulisan artikel ini ditemani majalah PCmedia edisi 12/07

12 komentar:

Anonim mengatakan...

Saya kira hacker itu baik atau jahat tergantung dari orangnya, apakah ilmu yg mereka dapat memang untuk merusak atau membantu orang lain.

Arifudin mengatakan...

ya benar, tergantung orangnya.

Anonim mengatakan...

maksudnya cantik ato enggaknya ya???

Arifudin mengatakan...

ya itu salah satu bagian dari artikel ini, he...he...

Anonim mengatakan...

Wah, siip belajar jadi hacker nih.
Makasih atas infonya.

Unknown mengatakan...

nih aku taru link ke blog kamu ke blog aku tapi beneran yah tukeran awas loh kalau ga tukeran maap kalu terlalu kasar dadahhhhhhhhhh

Arifudin mengatakan...

@@ Edi psw : iya pak edi, saya posting ini juga sebagai pengetahuan kita aja.

@@ the blogger indonesia : iya ntar saya link

Anonim mengatakan...

Kae potone sopo yo...? Dia ada nomer HP gak? Mbok dikenalke.. Aku apal Pancasila diluar kepala lho...

Arifudin mengatakan...

waduh maz, aku ga' nduwe nomor HP ne lho... yo kapan2 ntar dicari dipaman google aja....

aku juga apal pancasila lho...

Unknown mengatakan...

Hacker bsa ngendaliin psawat mata2 (uav) tidak ya? Contoh, misalna tu pesawat masuk wilayah indonesia, kita bisa ngendaliin tu pesawat bwat nembak kapal induknya sendiri.hehehe

Anonim mengatakan...

ehm.....ehm.....foto sapa tuh..????
kenalin dong....
boleh tau kan????
cuit...cuit.......

Arifudin mengatakan...

@@ septian : ya bisa aja, kan teknologi segala kemungkinan bisa saja terjadi.
@@ rosi : ha..a..a.. jangan gitu tho.... tu kan dulu...

Posting Komentar