• Tidak ada hasil yang ditemukan

HACKING di DUNIA CYBER crime

N/A
N/A
Protected

Academic year: 2018

Membagikan "HACKING di DUNIA CYBER crime "

Copied!
11
0
0

Teks penuh

(1)

HACKING di DUNIA CYBER

1.1 Latar Belakang

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking,

e-commerce,e-government,e-education dan banyak lagi.Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis computer yang menawarkan realitas yang baru.

Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime seperti Pencurian terhadap data,Akses terhadap jaringan internal,Perubahan terhadap data-data penting,Pencurian informasi dan berujung pada penjualan informasi.

Pada era global seperti ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer.

Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalah gunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.

1.2Rumusan Masalah

1. Apa yang dimaksud dengan Hacking ?

2. Bagaimana teknik yang digunakan para Hacker ? 3. Apa perbedaan Hacker dengan Cracker ?

4. Bagaimana pengaruh yang ditimbulkan oleh Hacker dan Cracker ?

1.3 Tujuan

1. Untuk mendeskripsikan tentang Hacking

(2)

PEMBAHASAN

2.1 Definisi Cybercrime

Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa

dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaranya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi penjahat cyber.

Dalam kaitan ini, maka dibuatlah suatu undang-undang yang mengatur tentang kejahatan dan pelanggaran komputer dan cyber, “ undang-undang telekomunikasi (undang-undang nomor 36 tahun 1999) perumusan perbuatan pelanggarann di bidang telekomunikasi yang diancam sanksi administrative (pasal 16 ayat (1),pasal 18 ayal (2),pasal 19,pasal 21,pasal 25 ayat (2),pasal 26 ayat (1),pasal 29 ayat (1) dan ayat (2),pasal 33 ayat (1) dan pasal (2),pasal 34 ayat (1) dan ayat (2);dan tindak pidana atau kejahatan di bidang telekomunikasi (pasa; 47 sampai dengan pasal 58)”(Niniek,2009:23).

2.2 Definisi Hacking

Hacking merupakan suatu aktivitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.

(3)

2.3 Klasifikasi Hacker 2.3.1. White Hats

White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker).  contoh :

seseorang yang melakukan analisa keamanan sebuah

website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut.

2.4.2 Gray Hat

Gray Hats merupakan hacker yang bekerja offensivelly dan

defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

 contoh :

seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator.

2.4.3 Black Hat

Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker.

(4)

2.4.4 Suicide Hacker

Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

 contoh :

sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian .

2.4 Teknik Hacking

2.4.1 Social Engineering Tools

Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu.

2.4.2 Phising Tools

Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu.

2.4.3 Sniffing Tools

Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.

2.4.4 Keylogger

(5)

2.4.5 Brute F orce Tools

Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuahweb hosting yang kemudian dijalankan oleh hacker dari sanadan memakai kamus bahasa untuk menembak password account korban.

2.4.6 F acebook Aplication Tools

Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.

2.4.7 Exploits Vulnerability Tools

teknik hacking yang selalu update dengan mencari kelemahan dari sistem website, misalnya operating system mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.

2.4.8 Plagiat

ini adalah trik hacking dengan cara meminta ID dan password

dengan cara para hacker mengatasnamakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.

2.4.9 Google Hacking

Trik dengan mencari lokasi yang mempunyai database melalui google,dengan cara memerintahkan google untuk mencari lokasi yang mempunyai database access yang mempunyai extention file.mdb dan mempunyai kata passwd atau password pada url-nya. “Untuk perintah ATAU (OR),bias digunakan karakter ‘|’ sehingga, syntax yang digunakan adalah :

(6)

2.5 Perbedaan Hacker dan Cracker 2.5.1. Hacker

Mempunyai kemampuan menganalisa kelemahan suatu sistem/situs. contoh : jika seorang hacker mencoba menguji situs Yahoo!

dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

2.5.2. Cracker

Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface

(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan

dilakukan untuk menunjukan kelemahan keamanan sistem.

contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll

2.6 Akibat Yang ditimbulkan Hacker dan Cracker  Hacker :

membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

 Cracker :

(7)

2.7 Fakta Cybercrime di Indonesia

Menurut Pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy Suryo dalam Warta Ekonomi No.9,5 Maret 2001, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada 3 jenis berdasarkan modusnya, yaitu:

a. Pencurian nomor kredit

Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bias dilakukan secara fisik atau online.

Nama dan katru kredit orang lain yang diperoleh diberbagai tempat (restoran, hotel, atau segala tenmpat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di Internet.

b. Memasuki, memodifikasi, atau merusak homepage (hacking) Menurut John S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku Hacker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan

penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Diluar negeri hacker sudah memasuki system perbankan dan merusak database bank.

c. Penyerangan situs atau e-mail melalui virus atau spamming

Modus yang paling sering terjadi adalah pengiriman virus melalui e-mail. Diluar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena pengaturan yang ada masih sulit mengerjakannya.

2.8 Cara Mengatasi Serangan Hacker dan Cracker

Dalam serangan Cybercrime, seseorang mencoba untuk memperoleh akses ke beberapa atau ke semua file pada komputer.Dengan demikian,seorang penjahat cyber lebih tepatnya cracker Sangat berpotensi menjadi mampu : 1. Menjalankan Program-program pada computer

2. Membaca (read) dan menyalin(copy) file=file yang berisi informasi yang mungkin berharga untuk anda dan atau berbahaya jika dimiliki oleh orang lain (misalnya password dan data keuangan anda).

(8)

“Cracker sering disebut hacker, tetapi istilah hacker mengacu kepada para ahli programmer secara umum, tidak seperti cracker yang menggunakan keterampilan Hacker secara tak pantas untuk menerobos computer milik orang lain.Cracker akan menyerang jika komputer anda dihubungkan ke internet.”(Janner Simarmata,2006:455)

Sebagai contoh via :  Kabel modem

 Koneksi telephone DSL (Digital SubsCriber Line).

Perusahaan atau akademis yang terhubung langsung ke internet.

Dengan demikian, para cracker mempunyai kesempatan untuk melakukan pekerjaan untuk mencoba-coba (trial and error) menyerang komputer anda. Berikut beberapa cara mengatasi serangan hacker dan cracker :

2.8.1. F irrewall

Firrewall adalah suatu program yang :

 Berjalan secara terus-menerus pada computer.

 Memonitor sinyal yang masuk ke dalam computer untuk mengindikasikan aktivitas atau maksud jahat.

 Mencegah penerimaan sinyal dari alamat internet yang spesifik. Contoh program firewall antara lain Black Ice,McAffe

Firewall,Symantec Personal Firewall dan Zone Alarm.

2.8.2. Aplication Control

Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

2.8.3. Anti Virus Monitoring

Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline.

2.8.4. Email Protection

Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware. Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009.

(9)

Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.

 Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.

 Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.

 Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.

 Mem-blokir usaha pencurian data identitas personal anda (phising) .

 Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging.

 Mengawali percakapan anda dengan jalur inkripsi paling top.  Inkripsi instant messaging.

 File Vault secara aman menyimpan data personal atau data sensitive anda .

 Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling.

 Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi .

 Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda.

 Melindungi keluarga dan komputer mereka.

 Memblokir akses website dan email yang tidak sepantasnya.  Menjadwal dan membatasi akses anak-anak kepada internet dan

applikasi.

 Mengurangi beban system dan menghindari interaksi permintaan user selama game .

 Mengguankan system resources yang relative kecil.

2.8.5. Cookies

1. Layanan cookie untuk mengenali anda pada website ketika anda melakukan kunjungan berikutnya.

2. Kebanyakan cookie adalah keamanan,tetapi ti dak lain hanya untuk mencegah seseorang atau organisasi dari penempatan cookie yang bisa menyebabkan kerusakan.

(10)

2.8. 6. Menjaga password agar tidak bocor

Password merupakan hal yang cukup vital ,oleh karena itu banyak hacker yang berusaha dan mencoba melakukan prosees hack untuk mendapatkan password yang digunakan oleh usser.

Beberapa tips yang bisa dijadikan alternatif untuk menjaga password agar tetap aman :

1. Tidak menggunakan password yang berhubungan dengan diri anda,seperti nama kecil,nama orangtua,nama pacar,tanggal lahir,tempat lahir dsb.Karena orang akan mencoba menggunakan kata-kata tersebut untuk mengakses data anda.

2. Sebaiknya menggunakan password yang cukup panjang, sehingga sulit untuk di-recovery ,bahkan oleh program aplikasi pelacak password sekalipun.

3. Ketika berinternet di kantor atau warnet ,sebaiknya tetap berhati-hati karena bias saja ada seorang hacker yang sedang beraksi dengan menggunakan teknik networking sniffer dengan mencuri data password yang andan masukan.

(11)

DAFTAR PUSTAKA

 S’to.2004.Seni Teknik Hacking 1.Jakarta:Jasakom Publishing.  Simarmata,Janner.2006.Pengenalan Teknologi Komputer dan

Informasi.Yogyakarta:C.V Andi Offset.

 Suparni,Niniek.2009.Cyberspace.Jakarta:Sinar Grafika.

 Utomo,Eko Priyo.2013.111 Tips Trik Bongkar Rahasia Komputer dan Internet.Yogyakarta:C.V Andi Offset.

 Teknologi.kompasiana.com

Referensi

Dokumen terkait

BADAN PENGEMBANGAN SUMBER DAYA MANUSIA PENDIDIKAN DAN KEBUDAYAAN DAN PENJAMINAN MUTU PENDIDIKAN. KEMENTERIAN PENDIDIKAN DAN

Kotoran dan air kencing dari binatang yang halal dimakan hukumnya suci, karena benda- benda di sekitar kita hukum asalnya suci, sedangkan tidak ada dalil yang

Pelaksanaan terhadap pendidikan dasar yang wajib dan cuma-cuma yang tertuang dalam Pasal 13 ICESCR, sebagaimana yang telah dibahas pada bagian sebelumnya,

Komoditas yang mengalami kenaikan harga yang menyebabkan inflasi di Kota Lubuk Linggau pada bulan Januari 2017 antara daging ayam ras, tarip listrik, bahan bakar

Namun dalam memberikan pertimbangan hukum dalam menjatuhkan keputusan hanya berpedoman kepada sahnya kesepakatan masing-masing pihak, tanpa memperhatikan bantahan

Pengantar Penelitian Ilmiah: Dasar, Metode,

Tingkatan Hirarki Anatomi Logo (Sumber: Dokumentasi Pribadi, 2019).. Selain logo utama, dirancang juga alternatif konfigurasi logo yang akan digunakan sebagai label kemasan

ekstrak air daun singkong memberikan pengaruh sebesar 90,62% pada nilai respon panjang gelombang sedangkan sebesar 9,38% dipengaruhi faktor lain yang tidak digunakan pada