ryanfanto

Laki-laki, 21 tahun

padang, Indonesia

Banggalah pada dirimu sendiri, Meski ada yang tak Menyukai. Kadang mereka membenci karena Mereka tak mampu menjadi seperti dirimu.
::
Start
Windows 8 SM Versi 3
Shutdown

Navbar3

Minggu, 14 Juli 2013

hacker dan cracker

HACKER
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.
Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer .
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya,
Perusahaan asuransi dan auditing "Price Waterhouse". Mereka memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
¨CRACKER
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain,  biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
¨TINGKATAN HACKER
1.      Elite
  Mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.      Semi Elite
  Lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
¨TINGKATAN HACKER
3.      Developed Kiddie
  Umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.      Script Kiddie
  Hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
¨TINGKATAN HACKER
5.      Lamer
  Tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software
¨KODE ETIK HACKER
1.Mampu mengakses komputer tak terbatas dan totalitas.
2.Semua informasi haruslah FREE.
3.Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4.Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5.Mampu membuat seni keindahan dalam komputer.
6.Komputer dapat mengubah hidup menjadi lebih baik.
7.Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
¨KODE ETIK HACKER
8.  Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya  jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
¨KODE ETIK CRACKER
Cracker tidak memiliki kode etik apapun..
¨ATURAN MAIN HACKER
ØDi atas segalanya, hormati pengetahuan & kebebasan informasi.
ØMemberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
ØJangan mengambil keuntungan yang tidak fair dari hack.
ØTidak mendistribusikan & mengumpulkan software bajakan.
ØTidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
ØSelalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
¨ATURAN MAIN HACKER
ØTidak pernah meng-hack sebuah sistem untuk mencuri uang.
ØTidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
ØTidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
ØHormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Ø
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
¨JENIS KEGIATAN HACKING
1. Social Hacking
  Informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
¨JENIS KEGIATAN HACKING
2.Technical Hacking
  Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,  baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
¨Pengamanan Menyeluruh
¨Harus menyeluruh - holistic approach
¨Prinsip dalam sekuriti
¨Repetition with recursion (pengulangan dengan mengulang kejadian yang pernah terjadi)
¡Sistem memerlukan sifat dinamis è menjalan proses sekuriti secara kontinu (berkesinambungan)
¨Lakukanlah selalu analisa sistem
¨Siklus hidup pengembangan sistem
SDLC (System Development Life Cycle)
¨Siklus pengembangan perangkat lunak
¡Diantaranya yang digunakan oleh developer dan programer
¡Model yang sering digunakana
Water fall
Linear / sequential
Spiral
¡Langkah diantaranya:
úSystem planning
úSystem analysis
úSystem design
úSystem selection
úSystem implementation
úSystem maintenance
¨Contoh untuk sistem keamanan
¨Inisiasi
¡Pendefenisian konseptual
¡Penentuan kebutuhan
¡Pengembangan spesifikasi
¡Review disain
¨Pengembangan dan akuisisi
¡Review komponen dan kode
¡Review pengujian sistem
¡Sertifikasi
¨Implementasi
¨Maintenance
¨Pembuangan
¨Inisiasi
¨Awal sebuah proses keamanan
¨Diintegrasikan dan diimplementasikan dengan sistem TI secara penuh
¨Defenisi konseptual
¨Memahami ruang lingkup proses keamanan è tanggung jawab sistem keamanan
¨Tujuan:
¡Tanggung jawab dan ruang lingkup individu yang terlibat didalam sistem keamanan
¡Contoh
sistem akedemik di STMIK membedakan tanggung jawab dan ruang lingkup admin , dosen, manejer dll
¨Penentuan kebutuhan
¨Menspesifikasikan secara detail sebuah objek
¨Aktivitas:
Interview
Mengklarifikasikan dan mengidentifikasi secara spesifik yang perlu diproteksi data maupun pemrosesan data
¡Review ekstrenal
Mengacu kearah enviroment (lingkungan sekuritas)
Ancaman dan dukungan enviroment è kemampuan teknologi
¡Analisis Gap
Gabungan review internal dan eksternal dan mencocokkan dengan objek
Apa yang harus dilakukan è wilayah teknologi, proses bisnis, budaya organisasi, pengetahuan end user, dll
¨Pengembangan spesifikasi proteksi
¨Sistem dimodelkan dan dibandingkan dengan objektif dan resiko yang didefenisikan;
¡meliputi teknologi tertentu, konfigurasi, prosedur dan perubahan yang diizinkan
¨
¨Review disain
¨Pemeriksaan secara realita
¨Kesempatan untuk mempresentasikan disain dan implikasi terhadap pengambil keputusan
¨Pengembangan dan akuisi
¨Menyusun dan menciptakan tool, prototipe, sistem pengujian dan verifikasi bahwa konfigurasi btelah benar dan tepat
melakukan  review terhadap kode atau aplikasi yang akan diinstalkan, dan
menguji sistem sekuriti didalam konteks jaringan secara holistik
¨
¨Review komponen dan kode
¨Mengembangkan tool sekuriti, program atau komponen spesifik
mengevaluasinya didalam sebuah enviroment lab atao prototipe untuk mencari perilaku atau akibat yang tidak diharapkan
¨Yang diperhatikan
Fungsionalitas komponen
úteknologi sekuriti bekerja sesuai harapan dan sesuai dengan kebutuhan sekuriti
Konfigurasi komponen
úmenguji konfigurasi yang bervariasi untuk sebuah komponen è untuk memastikan konfigurasi bekerja sesuai harapan
Pemeliharaan komponen
úmenyiapkan individu / kelompok yang bertanggung jawab untuk memelihara komponen
úmenetapkan prosedur operasional dan metode pemeliharaan, updating, trouble shooting terhadap komponen
Mereview terhadap kode
úmengekplorasi bagian sensitif / kritis dari kode program è mencari bug dan masalah fundamental disain program
¨Review pengujian sistem
¨Fungsional sistem
diasumsikan setiap komponen berfungsi secara individu
verifikasi dilakukan untuk menngungkapkan efek negatif yang belum diperkirakan sebelumnya
¨Konfigurasi sistem
mengubah konfigurasi konfigurasi komponen ketika berinteraksi dengan sistem è menemukanproblem dan kelemahan tersembunyi
¨Review pengujian sistem
¨Pemeliharaan sistem
implikasi dari interaksi komponen è membantu untuk pemeliharaan, upgrade,  trouble shooting
¨Training sistem
¡meningkatkan kemampuan individu untuk berinteraksi dengan sistem
¨Implementasi sistem
prototipe sistem sekuriti untuk mempelajati kendala yang mungkin dapat ditemui saat implementasi sebenarnya
membuat dokumentasi problem implementasi
Read More --►