Hacker (Peretas) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos
masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan
atau dimotivasi oleh tantangan.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah hacker, yaitu:
- Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
- Seseorang yang melakukan pemrograman, tidak cuma teori saja.
- Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
- Seseorang yang dapat secara cepat belajar pemrograman.
- Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX hacker
Cara kerja seorang Hacker
Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui
cara kerja hacker mengakses suatu sistem, secara sederhana dapat
digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang
melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di
mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk
memberi gambaran secara keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu:
- Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
- Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
- Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
- Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow.
- Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
- Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
- Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
- Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
- Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Di Indonesia sendiri mempunyai seorang hacker yang ditakuti di Dunia, Siapakah Dia?
Jim Geovedi disebut-sebut sebagai orang yang berbahaya. Pada masa ketika nyaris
semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa setiap
saat keluar masuk ke sana: melongok percakapan surat elektronik atau
sekedar mengintip perselingkuhan Anda di dunia maya. Dia adalah hacker
Indonesia dengan reputasi global: hilir mudik Berlin, Amsterdam, Paris,
Torino, hingga Krakow. Sejak 2012 Jim Geovedi pindah ke London dan
mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama
rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan
sistem satelit, perbankan, dan telekomunikasi. Dua tahun terakhir, dia
mengaku tertarik mengembangkan artificial intelligence komputer.
EmoticonEmoticon