Hacking adalah kegiatan menerobos program komputer / website / data milik orang/pihak lain. Hacker adalah orang yang gemar membajak komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki, hacker seperti ini biasa disebut hacker baik karena dengan kemampuannya sebagai hacking dia bisa menolong orang dengan cara tertentu agar sebuah komputer / data web milik pihak lain tidak mudah diretas oleh orang lain. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya, hacker seperti ini biasanya merugikan orang lain, tujuannya pun bermacam macam, ada yang untuk mencuri data untuk dijadikan mata uang dan ada juga yang melakukannya hanya untuk sekedar kesenangan belaka, mencari sensasi atau sebagainya. Berikut macam macam teknik hacking yang biasa digunakan ole para hacker :
1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol.
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol.
2. Pengertian Hacker
Hacker adalah Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Hacker juga terbagi beberapa jenis, diantaranya adalah :
1. White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Fire)
* Intuition
* Opinion
* Emotion (subjective)
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Sun)
* Praise
* Positive aspects (objective)
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Plant)
* Alternatives
* New approaches
* Everything goes (speculatif)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Sky)
* Big Picture
* Conductor hat
* Thinking about thinking
* Overall process (overview)
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. (Other) Gray Hat Hacker
Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
Hacker bukan hanya sekedar dongen ataupun mitos didunia internet, berikut begerapa hacker yang berhasil mengambil alih data" penting dari perusahaan / pihak lain dengan cara yang lumayan hebat dan menghebohkan dunia maya.
1. Jonathan James
James menjadi tahanan pertama yang dikirim ke penjara karena kejahatannya meng-hacking sistem jaringan. James dituntut di pengadilan saat masih berusia 16 tahun. Dalam sebuah wawancara di PBS, dia mengaku, “Saya Cuma iseng aja, Cuma main-main, kok. Bagi saya, hal yang paling menyenangkan adalah tantangan untuk bisa melihat sesuatu yang mampu saya tembus”
2. Adrian Lamo
Lamo menjadi terkenal dalam aksinya membobol sistem perusahaan ternama seperti The New York Times dan Microsoft. Dengan nama samaran “Homeless Hacker”, dia menggunakan jaringan internet yang ada di Kinko, Coffee Shop dan perpustakaan untuk melakukan aksinya. Dalam sebuah artikel profil menyebutkan, “meng-hack di siang hari, sembunyi di malam hari”. Lamo menambahkan kalau dia mempunyai laptop di Pittsburgh, sedang baju ganti di Washington DC. Sebagai upaya untuk membuat alibi terhadap aksinya.
3. Kevin Mitnick
Memperkenalkan dirinya sebagai “Hacker poster boy”, Mitnick terlibat dalam pengejaran tingkat tinggi yang dilakukan oleh pihak berwenang. Meski aksinya terlalu dibesar-besarkan oleh media, namun pelanggaran yang dilakukannya mungkin agak kurang dikenal luas. Departemen pengadilan menyebut Mitnick sebagai “Penjahat komputer paling dicari sepanjang sejarah Amerika Serikat”. Aksinya dapat dilihat dalam dua film: Freedom Downtime dan Takedown.
sumber :
http://myuta22.blogspot.co.id/2012/05/10-hacker-terhebat-di-dunia.html
http://gudang-sejarah.blogspot.co.id/2009/02/sejarah-hacker.html
http://sampeweweh.blogspot.co.id/2010/04/6-jenis-hackerr.html
https://exohack.wordpress.com/2011/10/12/macam-macam-teknik-hacking/
http://blogpemula-tutorial.blogspot.co.id/2012/02/macam-jenis-hacker.html
http://www.pendidikanmu.com/2015/05/pengertian-dan-jenis-jenis-hacker.html
https://rizkynovi99.blogspot.co.id/2013/01/macam-macam-teknik-hacking.html
http://www.temukanpengertian.com/2013/06/pengertian-hacker.html