Monday, May 31, 2010

Perbedaan white hacker dengan black hacker


Selama ini banyak bertanya-tanya apa sih perbedaan white hacker dengan black hacker,terus bagaimana cara mereka menyusup seberapa bahaya mereka. dari pada pusing-pusing memikirkan mereka marie kita bahas secara satu per satu, yang enak dari black hacker aja dulu kali yeeee.hehe.

sebelum memasuki pengertian tersebut lebih baik saya ceritakan dulu sejarah hacker:


Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini kracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan kracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah kracker. kracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker". Istilah kracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Type dan ciri black hacker: Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\,LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru".

peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Nah sekarang tau kan perbedaan black dengan white hacker.

Sumber: Wikipedia Indonesia

Batasan-batasan Pelanggran dalam dunia IT

Setahun yang lalu saya pernah membahas mengenai pengertian hacker bagi orang awam kini saya akan membahas kembali & Tips Menghindari pencurian data pribadi yang saat ini mulai marak sekali
Apa sih hacker ?
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....

Misalnya saja, anda mengerti bagaimana cara membuat mobil, mengerti bagian-bagian mesinnya, dan mengetahui komponen apa saja yang di butuhkan sebuah mobil agar mobil tersebut bisa berjalan dengan baik.

Karena anda mengetahui sistem "Mobil" tersebut, maka Anda juga mengetahui bagaimana cara membuat mobil tersebut tidak bisa berjalan.

Pada prinsipnya, Jika anda mengerti konsep dari logika program, "Jika dan maka" , Jika lakukan ini, maka...., dan mengerti bagaimana sistem tersebut di buat, mengetahui bagian-bagian pentingnya, anda juga pasti mengetahui apa yang harus di lakukan untuk membuat sistem tersebut tidak berjalan.

Kenali dulu sistem yang akan di tembus, lalu ajukan pertanyaan, "Apa , dan Bagaimana, lalu Apabila ??"

Sebagai studi, anggap saja Anda ingin melakukan hacking terhadap situs semuabisnis.com, maka anda perlu mencari jawaban dari pertanyaan-pertanyaan " apa ? , bagaimana ? dan apabila.



Mari kita mulai dengan pertanyaan pertama.

1. kita mulai dengan pertanyaan "Apa... "

Apa sistem yang di pakai semuabisnis.com ?
- situs ini menggunakan sistem aplikasi PHP, dan Apache sistem sebagai servernya.

Apa versi dari php dan apache yang di gunakan ?
- Versi PHP yang di gunakan adalah versi php .. ( edit yee :P ) , dan apache versi ... ( di edit juga yah )

Apa kah dari versi tersebut terdapat bug / kelemahan ?
- kelemahan dari versi tersebut adalah ...... ( di edit ah.. :D )

Apa yang di akibatkan dari bug / kelemahan tersebut ?
- Kelemahan tersebut bisa mengakibatkan .....

2. Pertanyaan yang di mulai dengan " Bagaimana... "
Anggap saja anda sudah mengetahui versi nya, dan juga mengetahui kelemahan dari versi tersebut. lalu....

Bagaimana memanfaatkan kelemahan tersebut ?

Bagaimana cara mengeksekusi kelemahan tersebut ?


3. Pertanyaan yang di mulai dengan " Apabila... "

Pertanyaan khusus jika anda sudah mengetahui kelemahan-kelemahan yang terdapat di PHP dan apache server.

- Saya melihat di semuabisnis.com ada halaman member area, lalu apabila saya memasukkan kode 'or"=' di bagian username dan password apakah saya bisa masuk ke halaman member area ?

- Saya juga melihat semua bisnis menggunakan mysql, lalu apabila saya memasukkan perintah sql di salah satu form, apa yang terjadi ?

Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Oh ya, walaupun pada contoh di atas adalah menggunakan situs semuabisnis.com bukan berarti saya meminta anda untuk melakukan hacking di situs ini, bila anda lakukan, wah... saya bakal kerepotan. Anda lebih pintar dari saya, silahkan cari situs lain untuk pembelajaran.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Untuk tips aman hindari pencurian data pribadi bisa liat di :blog gw


Sumber: http://din23evox.blogspot.com/2009/07/arti-hacker-bagi-orang-awam.html

Sunday, May 30, 2010

VPN


VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.


Keuntungan menggunakan layanan Virtual Private Network.

1. Browsing, surfing, dan transfer data melalui internet menjadi semakin aman.
2. Menyembunyikan IP address Anda. Karena setelah menggunakan VPN kami, IP address yang terekam merupakan IP address dari server kami yang lokasinya berada di Amerika.
3. Seluruh aplikasi di komputer/PC anda menjadi lebih aman. Misalnya skype, instant messagers: ICQ,AIM,email dan lain sebagainya.
4. Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya.
5. Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi hotspot/WiFi.
6. Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda melakukan koneksi internet.

VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat "private" dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut "tunneling".

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan user, koneksi VPN merupakan koneksi point to point antara user computer dengan server korporasi dan data terkirim di atas jaringan "dedicated," padahal tidak demikian kenyataannya.

Kriteria yang harus dipenuhi VPN:

1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.

Sumber:Membangun VPN Linux, Andi Yogyakarta