SlideShare a Scribd company logo
1 of 37
Download to read offline
Tugas Makalah Keamanan Komputer
HACKER & CRACKER
Disusun Oleh :
M Rizky Al Hanif 16101046
Siti Zaenurrahmah 1610111
Jurusan Sistem Informasi
Sekolah Tinggi Manajemen Informatika Dan Komputer
SWADHARMA
JAKARTA
2020
Kata Pengantar
Assalammu’alaikum wr.wb.
Puji syukur penyusun panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya
penulis dapat menyelesaikan makalah yang berjudul “ Hacker dan Cracker ”.
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari
bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan
rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang
telah membantu dalam pembuatan makalah ini.
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh
dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian,
penulis telah berupaya dengan segala kemampuan dan pengetahuan yang
dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan
rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi
penyempurnaan makalah ini.
Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat
untuk pengembangan ilmu pengetahuan bagi kita semua.
Wassalammu’alaikum wr.wb.
BAB I
PENDAHULUAN
1.1.Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak
ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan
internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu
kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan
informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD
= Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk
berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi
umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat
itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai
puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat
perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara
terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek
DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan
kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah,
perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang
memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk
pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail
telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat
menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan
telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk
dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia
hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran
oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada
saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata
perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan
informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang
berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah
ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dariIndonesia sulit
digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula
pembeli dariIndonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di
internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet
yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut
akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di
seluruh dunia.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat
memberikan berbagai informasi yang ada di belahan dunia manapun, karena
berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan
didunia internet. Kejahatan di internet ini populer dengan nama cyber crime.
Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian
data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system operasi menyebabkan
kelemahan dan terbukanyalubang yang dapat digunakan para hacker,
cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan
yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
engguna terhubung ke Internet melalui layanan Internet Service Provider
(ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun
dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui
network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa.
Server Internet terhubung ke Internet melalui ISP atau network provider lainnya.
Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security
hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan
horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN,
nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh,
seorang pengguna yang menggunakan komputer di lingkungan umum (public
facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh
sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung
jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh
bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka
mungkin saja seorang cracker memasang program penyadap (sniffer) yang
menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.Ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana
seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-
data nasabah dari berbagai bank yang berada dalam naungan institusi finansial
tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang
sempat membuat heboh.
1.2.Rumusan Masalah
1. Definisi Hacker
2. Definisi Cracker
3. Sejarah
4. Perbedaan Hacker dan Cracker
5. Ciri-ciri Cracker
6. Hierarki (Tingkatan) Hacker
7. Jenis Kegiatan Hacking
8. Kemampuan Dasar Hacker
9. Aturan Main Hacker
10. Kode Etik Hacker
11. Penanggulangan
12. Tool – Tool Hacker dan Cracker
13. Hacking Scene di Indonesia
14. Contoh Kasus Hacker
BAB II
ISI
2.1.Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang
mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti
program komputer, administrasi dan hal-hal lainnya, terutama
keamanan[Wikipedia, 2009].
Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa
ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk
system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The
New Hacker’s Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai
berikut :
-Gemar mempelajari detail system komp. Atau bahasa pemrograman.
-Gemar melakukan praktek pemrograman daripada hanya menteorikannya
-Menghargai hasil hacing orang lain.
-Mempelajari pemrograman dengan cepat
-Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti
anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat
cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka
untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau
berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas.
Hacker adalah seseorang yang tertarik untuk mengetahui secara
mendalam mengenai kerja suatu system,komputer, atau jaringan komputer.
Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa
membangun Internet lewat pengembangan sistem operasi UNIX [Syrozone, 2009].
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang
pencoleng [Poskota, 2009].
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa
hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan
suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka
adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum
diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu
sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2
golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang
sering disebut dengan istilah Black Hat Hackers.
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-
komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2.2.Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang
menyimpang terlalu jauh. KaumScript Kiddies, kaum Black Hat, orang-orang yang
tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak
mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli
terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para
Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
"Google". Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam
piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung
siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-
be[Teguhramadhan, 2004].
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang
di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Para
cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan
/ menggunakan sumber daya di jaringan untuk kepentingan sendiri.
Umumnya para cracker adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan
menginstall pintu belakang (backdoor) dan Setelah berhasil melompat dan
memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan
mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa
cara, misalnya :
-menggunakan nslookup untuk menjalankan perintah 'ls '
-melihat file HTML di webserver anda untuk mengidentifikasi mesin
lainnya
-melihat berbagai dokumen di FTP server
-menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan
-mem-finger user di mesin-mesin eksternal lainnya.
-Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah
sistem
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker
melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk
kepentingan sendiri.
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan
pengrusakan. Adabanyak cara yang biasanya digunakan untuk melakukan penetrasi
antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan,
teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang
sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.
Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan
dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam
sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya
sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul
dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika
dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
2.3. Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama
kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode
area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan
bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak
suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan
setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di
dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
2.4.Perbedaan Hacker dan Cracker
A. Hacker
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai
contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs
tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang
hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan
system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas
nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman
tentang sistem operasi.
B. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh :
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang
tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh
: Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam
waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001
lalu.
2.5. Ciri – ciri Cracker
 Bisa membuat program C, C++ atau pearl
 Memiliki pengetahuan TCP/IP
 Menggunakan internet lebih dari 50 jam perbulan
 Menguasai system operasi UNIX atau VMS
 Suka mengoleksi software atau hardware lama
 Terhubung ke internet untuk menjalankan aksinya
 Melakukan aksinya pada malam hari, dengan alassan wktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Ciri – ciri target yang di bibol cracker adalah sebagai berikut :
 Sulit di tentukan
 Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
 Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah, dan
pemilik baru dalam bidang internet.
2.6. Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di
bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya,
umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic
dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan
hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software prirate,
mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan,
nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak
2.7. Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung
internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan
oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah
organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan
ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan
fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang
keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah
mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
2.8. Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai
tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara
pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda
perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari,
dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda
ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan
yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan
LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing
mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan
memberi pelajaran-pelajaran berharga.
2. Kuasai Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem
operasi tersebut paling banyak digunakan di internet dan berperan penting dalam
perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source.
Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet
melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool
pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan
bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari
cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet,
sehingga perlu memplejari Jaringan komputer.
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin
besar kemungkinan Anda adalah calon hacker berbakat.
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi,
hacker juga mempunyai sertifikasi.Ada beberapa sertifikasi untuk hacker :
1. Certified Ethical Hacker
2.CREST
3. EC-Councel Certified Securty Analyst
4. Licensed Penetration Tester
5. ISSAF Penetration Testing Qualified
6. ISSAF Penetration Testing Expert
7. Certified Penetration Testing Professional
8. Certified Penetration Testing Expert
9. NSA’s INFOSEC Assessment Methodology
10. NSA’s INFOSEC Evaluation Methodology
11. Certified Information System Auditor(jpteam).
2.9. Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut
sebagai hacker.
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang
di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan
sendiri.
· Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan & mengajarkan
berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker
sifatnya merusak.
2.10.Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,
dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus
disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software
tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
2.11. Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
2.12. Tool – Tool Hacker dan Cracker
1. DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host
penyerang untuk menyerang satu buah host target di jaringan.
2. Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung.
3. Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi
dengan menggunakan sebuah alogaritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangat sederhana, tapi efektivitasnya luar biasa, dan tidak
ada satupun system yang aman dari serangan ini, meskipun teknik ini membutuhkan
waktu yang sangat lama khususnya untuk password yang rumit.
4. Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu
sendiri, artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk
memasuki computer lain. Ini biasanya disingkirkan dan akan bias menguasai
system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun
pada aplikasi yang dijalankan oleh server.
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh,
artinya dengan menggunakan exploit ini maka kita dapat masuk ke komputer lain
tersebut.
2.13.Hacking Scene di Indonesia.
Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh
dibilang masih "ASLI". Pada umumnya mereka lahir secara otodidak dan secara
kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-
perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-
orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli
jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu
antusias mempelajari komputer terutama network security. Jika dulunya tidak ada
aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja
ABG mulai "berterbangan" di Internet, mencari tutorial-tutorial baru, mencari
pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah.
Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih
labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk
merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya. Mereka
dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena
berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-
exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan
itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong
mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga
menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang
kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak
dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum
cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang
cukup menyedihkan namun bisa juga diangap wajar dan manusiawi).
Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja
pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya
sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-
pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi
dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa
menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.
Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan
organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah:
AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa
juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang
berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community,
IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan
daerah asal mereka. Misalnya untuk komunitas Hacker Batam biasa menyebut
dirinya Batam Hacker, untuk daerah Malang biasa menyebut dirinya
MalangHackerlink, dan lain sebagainya.
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah
Internet Indonesia. Perkembangan komunitas hacker marak di Indonesia. Beberapa
kelompok hacker legendaris Indonesia bermunculan, seperti, hackerlink, anti-
hackerlink, kecoa elektronik, echo dan saat ini kelompok terbesar di Indonesia
dengan anggota lebih dari 13700 orang adalah jasakom yang bermarkas di jasakom-
perjuangan@yahoogroups.com.
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari
perkembangan teknologi komunitas hacker Indonesia, khususnya yang berkaitan
dengan teknologi keamanan jaringan.
Dari kelompok-kelompok hacker ini, beberapa tokoh dan ahli keamanan
jaringan Internet Indonesia bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi
menjadi legendaris di dunia bawah tanah Indonesia di tahun 2004-2006.
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada
umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC
Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial,
Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya,
mengadakan seminar-seminar tentang Network Security, menulis program open-
source, serta melakukan berbagai aktivitas "Hack" sebagai sarana pemenuhan
kebutuhan untuk berexplorasi.
Pada umumnya para Hacker peka terhadap keadaan lingkungannya.
Anggapan bahwa mereka adalah orang-orang yang individualis dan egois
tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa
menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan
Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia.
Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam
mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan,
namun dengan ilmu pengetahuan.
2.14. Contoh Kasus Hacker dan Cracker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer
The 414s(414 merupakan kode area lokal mereka) yang berbasis
di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-
Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah
seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game
Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh
karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firman Syah
di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di
tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro
Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs
TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id
dengan menggunakan teknik XSS (cross site scripting) dariIP 202.158.10.117.
Tanggal 16 April 2004 hari Jumat, XNUXER menginformasikan adanya lubang
sekuriti di situs TNP-KPU ke milis jasakom-perjuangan@yahoogroups ketika
menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!. XNUXER
melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan level
low (website KPU belum tembus atau tidak rusak).
Sabtu 17 April 2004 pukul 03.12,42, situs TNP-KPU berhasil di tembus dengan
cara SQL Injection, akibatnya situs TNP-KPU ter-update daftar nama partainya
dengan nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul
11.34,27. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan
melakukan anonymity dengan menggunakan web proxy. XNUXER pada saat itu
melakukan serangan di ketahui dari IP 202.158.10.117. Di ketahui serangan di
lakukan dengan menggunakan IP Proxy Anonymous Thailand 208.147.1.1.
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes
keamanan sistem komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di
tambah, sifat XNUXER yang sangat kooperatif, akhirnya karena tindakannya
XNUXER di bui selama 6 bulan 21 hari.
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia.
Selepas dari penjara, XNUXER banyak melakukan perjalanan roadshow, ceramah,
workshop tentang network security antara lain bersama Michael Sunggiardi, Onno
W. Purbo dan praktisi-praktisi komputer lainnya. XNUXER tetap mengoperasikan
situs http://www.xnuxer.or.id untuk terus menyebarkan ilmu pengetahuan di
bidangnetwork security dan open source sebagai pengganti
domain http://infosekuriti.com yang habis masa berlakunya pada saat dia di penjara
(2004). XNUXER-pun membuat distro Linux XNUXER (Live-CD dan Installer)
meneruskan hobinya membuat linux yang pada tahun 2003 pernah mengeluarkan
distro XNUXER versi disket 1.44Mb. Linux XNUXER juga di mirror di VLSM.
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui
seminar, roadshow dan workshop. Masih tetap aktif melakukan riset di bidang
sekuriti, open source dan teknologi embedded system.
1. hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker
legendaris Indonesia adalah Antihackerlink. Puluhan situs di Internet, lokal maupun
luar negeri, pernah diobok-obok oleh kelompok ini. Wenas Agusetiawan, yang
kerap menggunakan nickname hC- (hantu Crew) kalau sedang melakukan chatting
dan juga pendiri kelompok ini, bahkan belum berusia 17 tahun ketika pada
pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika
tengah melakukan hacking ke sebuah jaringam komputer di Singapura melalui
apartemennya di daerah Toa Payoh - Singapura.
hC menjadi hacker Pertama Indonesia yang di adili. hC termasuk hacker pandai
dari Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan
di Indonesia.
hC asal Malang, Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh
Peradilan Anak di Singapura. hC didakwa melakukan kejahatan cyber dengan
menembus salah satu jaringan yang ada di Singapura. Di Singapura, hC tidak bisa
lolos dari jeratan hukum karena negara kecil itu telah memberlakukan undang-
undang teknologi informasi sejak 1986.
Beruntunglah hC, sebab dia belum mencapai usia 17 tahun saat proses
pengadilannya berlangsung, sehingga dia hanya dikenakan pengadilan di bawah
umur dan hanya dikenakan denda Rp 150 juta saja! Jika saja pengadilannya ditunda
1 minggu saja, maka genap sudah dia berusia 17 tahun, dan penjara telah siap
menerimanya. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura,
Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui
chatroom.
2. Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong
mahir/canggih dan tidak ada sangkut pautnya pernyataan sikap terhadap Australia.
Yang dilakukan tarjo tersebut hanyalah "kebetulan" menemukan hole "hanya" di 1
server yang terletak di Australia, yaitu server milik perusahaan hosting
ausinternet.com.au di IP 66.33.0.61. Jadi lantaran 1 server hostingnya tidak secure,
maka puluhan situs yang berada dalam server itu secara otomatis terbuka/rawan
untuk di-defaced. Jadi aksi tarjo tersebut bukanlah secara random memilih satu per-
satu situs australia, tetapi kebetulan mengincarnya server hosting di Australia dan
dia mendapatkan "1 pintu" untuk masuk ke banyak situs sekaligus.
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau
komunitasnya. Seorang hacker yang menjebol suatu situs dengan tujuan "murni"
untuk mengingatkan adminnya atau untuk tujuan "politik", dia tidak akan
"menyapa" teman-temannya atau nama kelompoknya. Contohnya adalah aksi
Fabian Clone dan K-Elektronik beberapa tahun lalu. Mereka hanya meninggalkan
alamat e-mail mereka atau "hanya" nama kelompok mereka.
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya
(marshallz, pungky dan syzwz) dan menyebutkan nama tempat komunitasnya
berkumpul (#cafeblue). Aksi ini adalah sekedar promosi nama channel mereka,
serupa dengan aksi yang kerap dilakukan oleh kelompok #antihackerlink dan
#medanhacking. Jadi pada awalnya ini bukan satu bentuk kepedulian hacker
terhadap nasibIndonesia - Australia, tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka.
Berikut postingan beberapa data dari server IRC.
-ChanServ- Info for #cafeblue:
-ChanServ- Founder : [CorLeoN]
(~brandy@drinking.only.markbeer.com <mailto:~brandy@drinking.only.markbee
r.com>)
-ChanServ- Registered : Tue 05/29/2001 13:57:55 GMT
-ChanServ- Last opping: Mon 11/04/2002 03:31:30 GMT
-NickServ- Info for tarjo:
-NickServ- Last seen address : dejava@202.152.12.153
<mailto:dejava@202.152.12.153> (isp IDOLA)
-NickServ- Last seen time : Mon 11/04/2002 13:36:56 GMT
-NickServ- Time registered : Mon 11/04/2002 13:36:56 GMT
-NickServ- Time now : Tue 11/05/2002 00:58:32 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet. Yang
nickserv adalah data nickname tarjo. Apakah tarjo ini adalah tarjo yang di cafeblue
dan yang melakukan deface? Belum dapat dipastikan. karena tarjo "last seen"
adalah kemaren. Jika saja pas saya masuk cafeblue ada nickname tarjo di dalamnya,
maka hampir bisa dipastikan bahwa dialah tarjo "cafeblue" yang melakukan deface.
kalau memang benar dia, maka dia bisa jadi berada
di indonesia menggunakan ISP Idola.
Berikut adalah postingan logs #cafeblue
Session Start: Tue Nov 05 07:59:29 2002
Session Ident: #cafeblue
[07:59] *** Now talking in #cafeblue
[07:59] *** Topic is 'CafeBlue'
[07:59] *** Set by Rayvan on Thu Oct 17 12:56:49
[08:03] ada tarjo gak disini?
[08:03] desktop--: abis baca detik.com ya`
[08:04] * Buaya|Kurang|Ajar juga mau belajar deface site nya`....
[08:05] buaya siapa?
[08:05] orang`
[08:05] apakah tarjo sering kemari?
[08:05] yg pengen belajar`
[08:07] om TaRJo MaNa Yah?
[08:07] heran iks`
[08:07] pada join ke sini semua`
[08:07] ?
[08:07] * Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[08:07] hahahhahaahhaha
[08:07] sYuKuR
[08:08] * Buaya|Kurang|Ajar juga`
[08:11] ah masak
[08:11] buktiin dong kayak om TaRjo
[08:12] maka nya ... aku join ke sini
[08:12] mau belajar`
[08:12] huahuahuahhahauhauhauhuhauhahauh
[08:12] wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan
melakukan deface kerap memotivasi orang untuk belajar teknik hacking kepada
pelakunya, dan hal tersebut dapat membuat channel yang sepi menjadi ramai. Hal
tersebutlah yang dilakukan oleh wenas saat pertama kali melakukan promosi
#antihackerlink beberapa tahun silam.
Satu hal yang pasti, aksi balas-balasan ini akan merugikan pihak-pihak yang
justru tidak ada kaitannya dengan kepentingan
politik Indonesia - Australia ataupun kepentingan si hacker itu sendiri.
Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface, yang sudah bergeser dari
niatan awal untuk menyuarakan kepedulian (kalaupun memang benar) menjadi
ajang adu gengsi antar hacker newbiee.
Motivasi awal memang bisa karena tersentuh patriotismenya, tetapi seperti
"peperangan" yang sudah-sudah, ketika di medan pertempuran (battle field), yang
ada di benak kita bukan lagi soal "patriotisme" dan "bela bangsa", tetapi bagaimana
kita dan rekan seperjuangan kita bisa selamat dan tetap hidup seusai pertempuran
tersebut. Sehingga, yang kita perjuangkan akhirnya adalah keselamatan diri kita dan
rekan seperjuangan kita.
Demikian yang akan terjadi nanti pada aksi deface-men-deface. Patriotisme
mungkin memang benar ada, tetapi pada proses rekruitmen awal. Ketika di tengah
pertempuran "cyber" seperti saat ini, gengsi dan popularitas adalah hidup dan mati
yang harus diperjuangkan. Sayangnya, yang jadi korban (atau dikorbankan) adalah
"penduduk sipil"......
3. Hacker-situs-golkar
Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan
pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang
pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan
halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai
Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di
bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan
tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri
Kombes Pol Petrus Golose.
Setelah melakukan serangan terhadap situs
GOLKAR http://www.golkar.or.id sebanyak 1257 kali, Polisi akhirnya menangkap
Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari nomor IP address yang ditelusuri Polri, ia berhubungan
dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap,
Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes
Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan
dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang
diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet
Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs
Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor
36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman
hukuman 6 tahun penjara.
4. Aria Killnine aka Arianom
Menjelang peringatan HUT Republik Indonesia yang ke-65, ada satu kasus
peretasan yang berhasil melumpuhkan sedikitnya 71 situs lokal secara hampir
bersamaan.
Dari penjelasan di beberapa forum hacker, aksi tersebut dilakukan oleh peretas
yang menamakan dirinya Aria Killnine atau biasa disebut juga dengan nama
arianom, seorang pendiri komunitas KiLL-9 CrEw. Dari banyaknya situs yang
berhasil dilumpuhkan tersebut, mayoritas adalah website-website pemerintah.
5. Wildan Yani S Hari
Pada tanggal 09 dan 10 Januari 2013 lalu, seorang lulusan SMK Teknik
Bangunan dan bekerja di sebuah warnet berhasil melumpuhkan situs presiden
Susilo Bambang Yudhoyono, Presidensby.info.
Dari aksinya tersebut, tampilan website berubah. Tidak membutuhkan waktu yang
lama, akhirnya sang pelaku berhasil diringkus pihak kepolisian. Dari penangkapan
tersebut, Wildan kabarnya akan dijatuhi hukuman 6 sampai
12 tahun penjara dengan denda sebesar 12 miliar. Namun, kabar terbaru yang
dilansir oleh surat kabar lokal menjelaskan bahwa Wildan hanya dikenai hukuman
penjara selama 6 bulan saja.
5. OpFreeWildan
Setelah ditangkapnya Wildan oleh pihak kepolisian, memantik reaksi dari berbagai
pihak, khususnya para hacker lainnya. Akhirnya, tanpa komando khusus, beberapa
situs pemerintah atau website-website dengan domain gov.id berhasil dilumpuhkan.
Serangan terhadap website pemerintah tidak hanya berasal dari Indonesia saja,
beberapa peretas dunia juga ikut melancarkan aksinya. Untuk menyeragamkan
aksinya, hashtag yang ‘resmi’ digunakan adalah #OpFreeWildan.Menurut twit
yang beredar pada waktu itu, lebih dari 500 situs perintah berhasil rontok.
Kabarnya, dari serangan - serangan tersebut, tidak ada pihak yang berhasil ditahan.
6. Penolakan sistem Ujian Nasional
Penolakan pelaksanaan Ujian Nasional (UN) muncul. Sebanyak 12 situs
pendidikan milik pemerintah dan swasta dibajak oleh cracker.
Informasi yang dihimpun, Minggu (7/4), UN akan diselenggarakan pada Senin, 15
April 2013 hingga Kamis, 18 April 2013. Kemudian ada UN susulan yang digelar
pada Senin, 22 April 2013 sampai Kamis, 25 April 2013. Cracker yang membajak
situs tersebut menilai UN bukan solusi untuk meningkatkan mutu pendidikan di
Indonesia. Tidak adil jika nilai ujian selama empat hari dari 12 tahun mengenyam
pendidikan. Cracker ini menuliskan pesan yang sama pada 12 situs yang dibajak.
7. Situs kepolisian diusili hacker
Setelah banyak situs pemerintah yang berhasil dilumpuhkan oleh gabungan
hacker-hacker Indonesia juga ada yang dari luar negeri, beberapa bulan setelahnya,
aksi peretasan dengan target situs kepolisian terjadi.
Memang berulang kali pihak IT kepolisian berhasil kembalikan tampilan dan
segala sesuatunya seperti semula, namun berulang kali pula tampilan bahkan salah
satu domain situs kepolisian kembali diusili. Aksi ini masih merupakan buntut
panjang atas kasus Wildan ‘sang peretas situs Presiden SBY.’ Dari serangan-
serangan tersebut, ada 4 situs resmi kepolisian yang tumbang dan tidak dapat
diakses.
8. Peretasan terkait kenaikan harga BBM
Banyak cara untuk menyampaikan aspirasi terkait dengan penolakan
kenaikan harga bahan bakar minyak (BBM). Bila mahasiswa dan buruh memilih
cara demonstrasi turun ke jalan, para peretas dunia maya memilih cara yang
berbeda.
Adalah situs Kementerian Pertanian, KPUD Jakarta, situs partai PAN yang menjadi
sasaran peretas yang menamakan dirinya xcrotz feat Om-jin. Tidak hanya situs
partai saja, beberapa situs pemerintahan juga berhasil dilumpuhkan. Dalam
tampilan halaman depan yang telah diubah, peretas menuliskan pesan, “Ini cara
kami pak!! Untuk Demo!! Bukan seperti mahasiswa/activis yang pola pikir tidak
jernih merusak fasilitas negara dan warga jadi korban!!! Woy mahasiswa lu itu
calon cerminan masyarakat apa!! Preman!!!.”
9. Situs Partai Keadilan Sejahtera (PKS) lumpuh
Ternyata kenaikan harga Bahan Bakar Minyak (BBM) ditanggapi berbagai
macam. Setelah beberapa situs pemerintah diretas sebagai tanda tidak setuju, kini
situs PKS juga berhasil dirontokkan. Sejak wacana pemerintah menaikkan harga
BBM, Partai keadilan Sejahtera (PKS) menjadi satu-satunya anggota partai koalisi
yang menolak kebijakan tersebut.
namun, penolakan tersebut mendapat tanggapan sinis dari peretas yang
menyerang dua situs PKS hari ini (20/06). Dedemit dunia maya itu seakan
mengajak orang mengingatkan kembali pada sejumlah kasus korupsi yang
menerpa kader dan petinggi partai tersebut. Terdapat beberapa pesan yang
diusung para peretas, salah satunya adalah, “Lagi Cari Simpati Publik yak pak?
:D. Partai Koalisi kok beda argument :D. Masyarakat tidak buta =)).”
10. Google Indonesia diserang Hacker
Belum diketahui apa motif dari serangan ini. Namun kelompok hacker tersebut
sedikit membersitkan masalah keamanan websitenya, padahal seperti banyak yang
diketahui orang, sistem keamanan Google tergolong kuat.
TeaM MaDLeeTs juga pernah melakukan hal yang sama dengan
'meninabobokkan' Google Malaysia dan Google PakistIni Serangan Hacker Dari
nama TeaM MaDLeeTs Ini di kabarkan telah menyerang google Indonesia
BAB III
PENUTUP
3.1.Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda, namun sering
disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2 bidang
yang benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang
lain walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan system
untuk memperbaikinya tetapi cracker mencari kelemahan system untuk
memanfaatkannya demi kepentingan tertentu. Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati
seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik
lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan
dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker
sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya
membongkar dan merusak).
Dalam kehidupan underground, sebenarnya masih banyak kelompok lain
yang hisup berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk,
cypherpunk, phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger.
Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih
dikenal dengan istilah “NETIQUETTE”.
3.2. Saran
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di
dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia
maya.
 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website
yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab
banyak upaya pencurian username dan password dengan cara membuat website
palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman
yang berubah dan koneksi terputus lalu muncul halaman yang
meminta memasukkan username dan password
 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional
seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus
buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu
untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat
bermanfaat untuk menangani jika terdapat virus baru yang beredar.
 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware
adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-
matai kegiatan berinternet kita dan mencuri semua data penting termasuk username
dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan
memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya
berupa iklan website porno.
 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall,
untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat
ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup,
seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan
Windows.
 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik
menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi
terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu
bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google
Chrome dan lain-lain.
 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau
catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan
history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang
kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa
menyusup ke komputer.
 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering
mungkin, sebab secanggih apapun para hacker dapat mencuri username dan
password tidak akan berguna. jika password sudah berubah ketika para hacker itu
berusaha masuk ke website bisnis internet yang diikuti
 Buat password yang suka ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari.
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan,
buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password di
komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di
tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan
password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan
nantinya.
 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis
internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun
yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis
internet dan e-gold tidak pernah mengirim email semacam itu.
DAFTAR PUSTAKA
· http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-
Makalah_Ringkasan.pdf
· http://dewaarka.wordpress.com/2009/04/20/hacker-vs-cracker/
· http://www.oeang.com/caraaman.htm
· http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-
internet.html
hhttp://www.scribd.com/doc/17339842/Hacker-vs-Cracker
· http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd
=1&hl=id&ct=clnk&gl=id
· http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-
internet.html
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:komunitas_hacker
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:Juli_2000_hC-_di_adili_di_Singapura
· http://opensource.telkomspeedy.com/wiki/index.php/2002_Serangan_Hacker_I
ndonesia_ke_Australia
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:24_April_2004_Xnuxer_ditangkap
· http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar
· http://teguhramadhan.tripod.com/id5.html
· www.ictwatch.com.
· Sulianta, Feri. Teknik Mengoptimalkan Password. 2009. Jakarta : PT.Elex
Media Komputindo
· http://safuan.info/?p=332
· http://www.merdeka.com/teknologi/google-indonesia-diserang-hacker.html

More Related Content

What's hot

Cybercrime
CybercrimeCybercrime
Cybercrimeaw222
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Sri &amp; ridwan makalah sia kel. 6
Sri &amp; ridwan makalah sia kel. 6Sri &amp; ridwan makalah sia kel. 6
Sri &amp; ridwan makalah sia kel. 6ArsyaAzzikra
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
Latihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbLatihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbPrimaDanaPutra
 
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 

What's hot (20)

Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sri &amp; ridwan makalah sia kel. 6
Sri &amp; ridwan makalah sia kel. 6Sri &amp; ridwan makalah sia kel. 6
Sri &amp; ridwan makalah sia kel. 6
 
Makalah internet 13
Makalah internet 13Makalah internet 13
Makalah internet 13
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Latihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbLatihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mb
 
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Chapter 7 security web
Chapter 7 security webChapter 7 security web
Chapter 7 security web
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 

Similar to Hacker & Cracker

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
Makalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernMakalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernFajar Satrio
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya chrisnachand
 
Pengertian internet dan intranet
Pengertian internet dan intranetPengertian internet dan intranet
Pengertian internet dan intranetImanuel Franciskus
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaQueen Anaqi
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)anintyasprihandini
 
Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)LaiLy Nur Efenly
 
Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)LaiLy Nur Efenly
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 

Similar to Hacker & Cracker (20)

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Internet
InternetInternet
Internet
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
Makalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernMakalah Jaringan Komputer Modern
Makalah Jaringan Komputer Modern
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya
 
Pengertian internet dan intranet
Pengertian internet dan intranetPengertian internet dan intranet
Pengertian internet dan intranet
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatika
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Dasar dasar internet
Dasar dasar internetDasar dasar internet
Dasar dasar internet
 
Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)
 
Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)Pemetaan tik bab 1( laily)
Pemetaan tik bab 1( laily)
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 

Hacker & Cracker

  • 1. Tugas Makalah Keamanan Komputer HACKER & CRACKER Disusun Oleh : M Rizky Al Hanif 16101046 Siti Zaenurrahmah 1610111 Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika Dan Komputer SWADHARMA JAKARTA 2020
  • 2. Kata Pengantar Assalammu’alaikum wr.wb. Puji syukur penyusun panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya penulis dapat menyelesaikan makalah yang berjudul “ Hacker dan Cracker ”. Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini. Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian, penulis telah berupaya dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi penyempurnaan makalah ini. Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan ilmu pengetahuan bagi kita semua. Wassalammu’alaikum wr.wb.
  • 3. BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang. Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada
  • 4. saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan. Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dariIndonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dariIndonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet. Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
  • 5. untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanyalubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa: 1. Pencurian terhadap data 2. Akses terhadap jaringan internal 3. Perubahan terhadap data-data penting 4. Pencurian informasi dan berujung pada penjualan informasi engguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole). Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web. Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
  • 6. Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.Ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data- data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh. 1.2.Rumusan Masalah 1. Definisi Hacker 2. Definisi Cracker 3. Sejarah 4. Perbedaan Hacker dan Cracker 5. Ciri-ciri Cracker 6. Hierarki (Tingkatan) Hacker 7. Jenis Kegiatan Hacking 8. Kemampuan Dasar Hacker 9. Aturan Main Hacker 10. Kode Etik Hacker 11. Penanggulangan 12. Tool – Tool Hacker dan Cracker 13. Hacking Scene di Indonesia 14. Contoh Kasus Hacker
  • 7. BAB II ISI 2.1.Definisi Hacker Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan[Wikipedia, 2009]. Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai berikut : -Gemar mempelajari detail system komp. Atau bahasa pemrograman. -Gemar melakukan praktek pemrograman daripada hanya menteorikannya -Menghargai hasil hacing orang lain. -Mempelajari pemrograman dengan cepat -Mahir dalam system operasi / bahasa pemrograman tertentu (Unix) Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].
  • 8. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX [Syrozone, 2009]. Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009]. Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
  • 9. black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer- komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. 2.2.Definisi Cracker Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. KaumScript Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan "Google". Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna- be[Teguhramadhan, 2004]. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri.
  • 10. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya : -menggunakan nslookup untuk menjalankan perintah 'ls ' -melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya -melihat berbagai dokumen di FTP server -menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan -mem-finger user di mesin-mesin eksternal lainnya. -Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Adabanyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
  • 11. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. 2.3. Sejarah Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
  • 12. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. 2.4.Perbedaan Hacker dan Cracker A. Hacker 1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. 2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
  • 13. B. Cracker 1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 4. Mempunyai IP yang tidak bisa dilacak. 5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu. 2.5. Ciri – ciri Cracker  Bisa membuat program C, C++ atau pearl  Memiliki pengetahuan TCP/IP  Menggunakan internet lebih dari 50 jam perbulan  Menguasai system operasi UNIX atau VMS  Suka mengoleksi software atau hardware lama  Terhubung ke internet untuk menjalankan aksinya  Melakukan aksinya pada malam hari, dengan alassan wktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Ciri – ciri target yang di bibol cracker adalah sebagai berikut :  Sulit di tentukan  Biasanya organisasi besar dan financial dengan system pengamanan yang canggih  Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah, dan pemilik baru dalam bidang internet.
  • 14. 2.6. Hierarki (Tingkatan) Hacker Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker : 1.Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’. 2.Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3.Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4.Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
  • 15. 5.Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak 2.7. Jenis Kegiatan Hacking 1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya 2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. 2.8. Kemampuan Dasar Hacking 1. Pelajari Bahasa Pemrograman
  • 16. Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga. 2. Kuasai Sistem Operasi Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari. 3. Pelajari Worl Wide Web Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web. 4. Pelajari Jaringan Komputer Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer. Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
  • 17. Sertifikasi Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi, hacker juga mempunyai sertifikasi.Ada beberapa sertifikasi untuk hacker : 1. Certified Ethical Hacker 2.CREST 3. EC-Councel Certified Securty Analyst 4. Licensed Penetration Tester 5. ISSAF Penetration Testing Qualified 6. ISSAF Penetration Testing Expert 7. Certified Penetration Testing Professional 8. Certified Penetration Testing Expert 9. NSA’s INFOSEC Assessment Methodology 10. NSA’s INFOSEC Evaluation Methodology 11. Certified Information System Auditor(jpteam). 2.9. Aturan Main Hacker Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker. Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu: · Di atas segalanya, hormati pengetahuan & kebebasan informasi. · Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. · Jangan mengambil keuntungan yang tidak fair dari hack. · Tidak mendistribusikan & mengumpulkan software bajakan. · Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. · Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. · Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • 18. · Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. · Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. · Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. 2.10.Kode Etik Hacker 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun. 2.11. Penanggulangan Beberapa langkah penting yang harus dilakukan untuk menanggulangi : Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
  • 19. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. Contoh bentuk penanggulangan antara lain : IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
  • 20. 2.12. Tool – Tool Hacker dan Cracker 1. DDos Tool Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang untuk menyerang satu buah host target di jaringan. 2. Sniffer Yaitu peralatan yang dapat memantau proses yang sedang berlangsung. 3. Password cracker Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangat sederhana, tapi efektivitasnya luar biasa, dan tidak ada satupun system yang aman dari serangan ini, meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk password yang rumit. 4. Lokal dan remote exploit Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri, artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain. Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server. Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh, artinya dengan menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut.
  • 21. 2.13.Hacking Scene di Indonesia. Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih "ASLI". Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan- perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang- orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan. Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai "berterbangan" di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka. Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit- exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan manusiawi). Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-
  • 22. pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya. Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah Malang biasa menyebut dirinya MalangHackerlink, dan lain sebagainya. Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Perkembangan komunitas hacker marak di Indonesia. Beberapa kelompok hacker legendaris Indonesia bermunculan, seperti, hackerlink, anti- hackerlink, kecoa elektronik, echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah jasakom yang bermarkas di jasakom- perjuangan@yahoogroups.com. Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan teknologi komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi keamanan jaringan. Dari kelompok-kelompok hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet Indonesia bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia bawah tanah Indonesia di tahun 2004-2006. Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial,
  • 23. Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open- source, serta melakukan berbagai aktivitas "Hack" sebagai sarana pemenuhan kebutuhan untuk berexplorasi. Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan. 2.14. Contoh Kasus Hacker dan Cracker 1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan- Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. 3. XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firman Syah di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di
  • 24. tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta. Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id dengan menggunakan teknik XSS (cross site scripting) dariIP 202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!. XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan level low (website KPU belum tembus atau tidak rusak). Sabtu 17 April 2004 pukul 03.12,42, situs TNP-KPU berhasil di tembus dengan cara SQL Injection, akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web proxy. XNUXER pada saat itu melakukan serangan di ketahui dari IP 202.158.10.117. Di ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 208.147.1.1. Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat XNUXER yang sangat kooperatif, akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari. XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia. Selepas dari penjara, XNUXER banyak melakukan perjalanan roadshow, ceramah, workshop tentang network security antara lain bersama Michael Sunggiardi, Onno W. Purbo dan praktisi-praktisi komputer lainnya. XNUXER tetap mengoperasikan situs http://www.xnuxer.or.id untuk terus menyebarkan ilmu pengetahuan di bidangnetwork security dan open source sebagai pengganti domain http://infosekuriti.com yang habis masa berlakunya pada saat dia di penjara (2004). XNUXER-pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 1.44Mb. Linux XNUXER juga di mirror di VLSM.
  • 25. Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar, roadshow dan workshop. Masih tetap aktif melakukan riset di bidang sekuriti, open source dan teknologi embedded system. 1. hC- di adili di Singapura Di era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker legendaris Indonesia adalah Antihackerlink. Puluhan situs di Internet, lokal maupun luar negeri, pernah diobok-obok oleh kelompok ini. Wenas Agusetiawan, yang kerap menggunakan nickname hC- (hantu Crew) kalau sedang melakukan chatting dan juga pendiri kelompok ini, bahkan belum berusia 17 tahun ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika tengah melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah Toa Payoh - Singapura. hC menjadi hacker Pertama Indonesia yang di adili. hC termasuk hacker pandai dari Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia. hC asal Malang, Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di Singapura. hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang ada di Singapura. Di Singapura, hC tidak bisa lolos dari jeratan hukum karena negara kecil itu telah memberlakukan undang- undang teknologi informasi sejak 1986. Beruntunglah hC, sebab dia belum mencapai usia 17 tahun saat proses pengadilannya berlangsung, sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan denda Rp 150 juta saja! Jika saja pengadilannya ditunda 1 minggu saja, maka genap sudah dia berusia 17 tahun, dan penjara telah siap menerimanya. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura, Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui chatroom. 2. Analisa Kasus Hacking Situs Australia Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahir/canggih dan tidak ada sangkut pautnya pernyataan sikap terhadap Australia.
  • 26. Yang dilakukan tarjo tersebut hanyalah "kebetulan" menemukan hole "hanya" di 1 server yang terletak di Australia, yaitu server milik perusahaan hosting ausinternet.com.au di IP 66.33.0.61. Jadi lantaran 1 server hostingnya tidak secure, maka puluhan situs yang berada dalam server itu secara otomatis terbuka/rawan untuk di-defaced. Jadi aksi tarjo tersebut bukanlah secara random memilih satu per- satu situs australia, tetapi kebetulan mengincarnya server hosting di Australia dan dia mendapatkan "1 pintu" untuk masuk ke banyak situs sekaligus. Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya. Seorang hacker yang menjebol suatu situs dengan tujuan "murni" untuk mengingatkan adminnya atau untuk tujuan "politik", dia tidak akan "menyapa" teman-temannya atau nama kelompoknya. Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu. Mereka hanya meninggalkan alamat e-mail mereka atau "hanya" nama kelompok mereka. Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz, pungky dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (#cafeblue). Aksi ini adalah sekedar promosi nama channel mereka, serupa dengan aksi yang kerap dilakukan oleh kelompok #antihackerlink dan #medanhacking. Jadi pada awalnya ini bukan satu bentuk kepedulian hacker terhadap nasibIndonesia - Australia, tetapi mereka memanfaatkan isu tersebut untuk menaikkan nama mereka. Berikut postingan beberapa data dari server IRC. -ChanServ- Info for #cafeblue: -ChanServ- Founder : [CorLeoN] (~brandy@drinking.only.markbeer.com <mailto:~brandy@drinking.only.markbee r.com>) -ChanServ- Registered : Tue 05/29/2001 13:57:55 GMT -ChanServ- Last opping: Mon 11/04/2002 03:31:30 GMT -NickServ- Info for tarjo: -NickServ- Last seen address : dejava@202.152.12.153 <mailto:dejava@202.152.12.153> (isp IDOLA)
  • 27. -NickServ- Last seen time : Mon 11/04/2002 13:36:56 GMT -NickServ- Time registered : Mon 11/04/2002 13:36:56 GMT -NickServ- Time now : Tue 11/05/2002 00:58:32 GMT Yang chanserv adalah data-data channel cafeblue di server DALnet. Yang nickserv adalah data nickname tarjo. Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan deface? Belum dapat dipastikan. karena tarjo "last seen" adalah kemaren. Jika saja pas saya masuk cafeblue ada nickname tarjo di dalamnya, maka hampir bisa dipastikan bahwa dialah tarjo "cafeblue" yang melakukan deface. kalau memang benar dia, maka dia bisa jadi berada di indonesia menggunakan ISP Idola. Berikut adalah postingan logs #cafeblue Session Start: Tue Nov 05 07:59:29 2002 Session Ident: #cafeblue [07:59] *** Now talking in #cafeblue [07:59] *** Topic is 'CafeBlue' [07:59] *** Set by Rayvan on Thu Oct 17 12:56:49 [08:03] ada tarjo gak disini? [08:03] desktop--: abis baca detik.com ya` [08:04] * Buaya|Kurang|Ajar juga mau belajar deface site nya`.... [08:05] buaya siapa? [08:05] orang` [08:05] apakah tarjo sering kemari? [08:05] yg pengen belajar` [08:07] om TaRJo MaNa Yah? [08:07] heran iks` [08:07] pada join ke sini semua` [08:07] ? [08:07] * Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
  • 28. [08:07] hahahhahaahhaha [08:07] sYuKuR [08:08] * Buaya|Kurang|Ajar juga` [08:11] ah masak [08:11] buktiin dong kayak om TaRjo [08:12] maka nya ... aku join ke sini [08:12] mau belajar` [08:12] huahuahuahhahauhauhauhuhauhahauh [08:12] wah kiranya mau belajar kesini Yah Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap memotivasi orang untuk belajar teknik hacking kepada pelakunya, dan hal tersebut dapat membuat channel yang sepi menjadi ramai. Hal tersebutlah yang dilakukan oleh wenas saat pertama kali melakukan promosi #antihackerlink beberapa tahun silam. Satu hal yang pasti, aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu sendiri. Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di Indonesia dan Australia akan kena aksi saling deface, yang sudah bergeser dari niatan awal untuk menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker newbiee. Motivasi awal memang bisa karena tersentuh patriotismenya, tetapi seperti "peperangan" yang sudah-sudah, ketika di medan pertempuran (battle field), yang ada di benak kita bukan lagi soal "patriotisme" dan "bela bangsa", tetapi bagaimana kita dan rekan seperjuangan kita bisa selamat dan tetap hidup seusai pertempuran tersebut. Sehingga, yang kita perjuangkan akhirnya adalah keselamatan diri kita dan rekan seperjuangan kita. Demikian yang akan terjadi nanti pada aksi deface-men-deface. Patriotisme mungkin memang benar ada, tetapi pada proses rekruitmen awal. Ketika di tengah pertempuran "cyber" seperti saat ini, gengsi dan popularitas adalah hidup dan mati
  • 29. yang harus diperjuangkan. Sayangnya, yang jadi korban (atau dikorbankan) adalah "penduduk sipil"...... 3. Hacker-situs-golkar Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose. Setelah melakukan serangan terhadap situs GOLKAR http://www.golkar.or.id sebanyak 1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006. "Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006). Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam. Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara. 4. Aria Killnine aka Arianom
  • 30. Menjelang peringatan HUT Republik Indonesia yang ke-65, ada satu kasus peretasan yang berhasil melumpuhkan sedikitnya 71 situs lokal secara hampir bersamaan. Dari penjelasan di beberapa forum hacker, aksi tersebut dilakukan oleh peretas yang menamakan dirinya Aria Killnine atau biasa disebut juga dengan nama arianom, seorang pendiri komunitas KiLL-9 CrEw. Dari banyaknya situs yang berhasil dilumpuhkan tersebut, mayoritas adalah website-website pemerintah. 5. Wildan Yani S Hari Pada tanggal 09 dan 10 Januari 2013 lalu, seorang lulusan SMK Teknik Bangunan dan bekerja di sebuah warnet berhasil melumpuhkan situs presiden Susilo Bambang Yudhoyono, Presidensby.info. Dari aksinya tersebut, tampilan website berubah. Tidak membutuhkan waktu yang lama, akhirnya sang pelaku berhasil diringkus pihak kepolisian. Dari penangkapan tersebut, Wildan kabarnya akan dijatuhi hukuman 6 sampai 12 tahun penjara dengan denda sebesar 12 miliar. Namun, kabar terbaru yang dilansir oleh surat kabar lokal menjelaskan bahwa Wildan hanya dikenai hukuman penjara selama 6 bulan saja. 5. OpFreeWildan Setelah ditangkapnya Wildan oleh pihak kepolisian, memantik reaksi dari berbagai pihak, khususnya para hacker lainnya. Akhirnya, tanpa komando khusus, beberapa situs pemerintah atau website-website dengan domain gov.id berhasil dilumpuhkan. Serangan terhadap website pemerintah tidak hanya berasal dari Indonesia saja, beberapa peretas dunia juga ikut melancarkan aksinya. Untuk menyeragamkan aksinya, hashtag yang ‘resmi’ digunakan adalah #OpFreeWildan.Menurut twit yang beredar pada waktu itu, lebih dari 500 situs perintah berhasil rontok. Kabarnya, dari serangan - serangan tersebut, tidak ada pihak yang berhasil ditahan. 6. Penolakan sistem Ujian Nasional
  • 31. Penolakan pelaksanaan Ujian Nasional (UN) muncul. Sebanyak 12 situs pendidikan milik pemerintah dan swasta dibajak oleh cracker. Informasi yang dihimpun, Minggu (7/4), UN akan diselenggarakan pada Senin, 15 April 2013 hingga Kamis, 18 April 2013. Kemudian ada UN susulan yang digelar pada Senin, 22 April 2013 sampai Kamis, 25 April 2013. Cracker yang membajak situs tersebut menilai UN bukan solusi untuk meningkatkan mutu pendidikan di Indonesia. Tidak adil jika nilai ujian selama empat hari dari 12 tahun mengenyam pendidikan. Cracker ini menuliskan pesan yang sama pada 12 situs yang dibajak. 7. Situs kepolisian diusili hacker Setelah banyak situs pemerintah yang berhasil dilumpuhkan oleh gabungan hacker-hacker Indonesia juga ada yang dari luar negeri, beberapa bulan setelahnya, aksi peretasan dengan target situs kepolisian terjadi. Memang berulang kali pihak IT kepolisian berhasil kembalikan tampilan dan segala sesuatunya seperti semula, namun berulang kali pula tampilan bahkan salah satu domain situs kepolisian kembali diusili. Aksi ini masih merupakan buntut panjang atas kasus Wildan ‘sang peretas situs Presiden SBY.’ Dari serangan- serangan tersebut, ada 4 situs resmi kepolisian yang tumbang dan tidak dapat diakses. 8. Peretasan terkait kenaikan harga BBM Banyak cara untuk menyampaikan aspirasi terkait dengan penolakan kenaikan harga bahan bakar minyak (BBM). Bila mahasiswa dan buruh memilih cara demonstrasi turun ke jalan, para peretas dunia maya memilih cara yang berbeda. Adalah situs Kementerian Pertanian, KPUD Jakarta, situs partai PAN yang menjadi sasaran peretas yang menamakan dirinya xcrotz feat Om-jin. Tidak hanya situs partai saja, beberapa situs pemerintahan juga berhasil dilumpuhkan. Dalam tampilan halaman depan yang telah diubah, peretas menuliskan pesan, “Ini cara kami pak!! Untuk Demo!! Bukan seperti mahasiswa/activis yang pola pikir tidak jernih merusak fasilitas negara dan warga jadi korban!!! Woy mahasiswa lu itu calon cerminan masyarakat apa!! Preman!!!.”
  • 32. 9. Situs Partai Keadilan Sejahtera (PKS) lumpuh Ternyata kenaikan harga Bahan Bakar Minyak (BBM) ditanggapi berbagai macam. Setelah beberapa situs pemerintah diretas sebagai tanda tidak setuju, kini situs PKS juga berhasil dirontokkan. Sejak wacana pemerintah menaikkan harga BBM, Partai keadilan Sejahtera (PKS) menjadi satu-satunya anggota partai koalisi yang menolak kebijakan tersebut. namun, penolakan tersebut mendapat tanggapan sinis dari peretas yang menyerang dua situs PKS hari ini (20/06). Dedemit dunia maya itu seakan mengajak orang mengingatkan kembali pada sejumlah kasus korupsi yang menerpa kader dan petinggi partai tersebut. Terdapat beberapa pesan yang diusung para peretas, salah satunya adalah, “Lagi Cari Simpati Publik yak pak? :D. Partai Koalisi kok beda argument :D. Masyarakat tidak buta =)).” 10. Google Indonesia diserang Hacker Belum diketahui apa motif dari serangan ini. Namun kelompok hacker tersebut sedikit membersitkan masalah keamanan websitenya, padahal seperti banyak yang diketahui orang, sistem keamanan Google tergolong kuat. TeaM MaDLeeTs juga pernah melakukan hal yang sama dengan 'meninabobokkan' Google Malaysia dan Google PakistIni Serangan Hacker Dari nama TeaM MaDLeeTs Ini di kabarkan telah menyerang google Indonesia
  • 33. BAB III PENUTUP 3.1.Kesimpulan Hacker dan cracker adalah dua istilah yang sangat berbeda, namun sering disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan system untuk memanfaatkannya demi kepentingan tertentu. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).
  • 34. Dalam kehidupan underground, sebenarnya masih banyak kelompok lain yang hisup berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk, cypherpunk, phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger. Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah “NETIQUETTE”. 3.2. Saran Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya. Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.  Gunakan Favorites atau Bookmarks Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password  Gunakan Antivirus Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.  Gunakan anti Spyware dan anti Adware
  • 35. Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata- matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.  Gunakan Firewall Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.  Gunakan Internet Browser yang lebih baik Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.  Hilangkan Jejak Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.  Ganti password sesering mungkin
  • 36. Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti  Buat password yang suka ditebak Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan nantinya.  Jangan terkecoh e-mail palsu Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
  • 37. DAFTAR PUSTAKA · http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12- Makalah_Ringkasan.pdf · http://dewaarka.wordpress.com/2009/04/20/hacker-vs-cracker/ · http://www.oeang.com/caraaman.htm · http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan- internet.html hhttp://www.scribd.com/doc/17339842/Hacker-vs-Cracker · http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd =1&hl=id&ct=clnk&gl=id · http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan- internet.html · http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi a:komunitas_hacker · http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi a:Juli_2000_hC-_di_adili_di_Singapura · http://opensource.telkomspeedy.com/wiki/index.php/2002_Serangan_Hacker_I ndonesia_ke_Australia · http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi a:24_April_2004_Xnuxer_ditangkap · http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar · http://teguhramadhan.tripod.com/id5.html · www.ictwatch.com. · Sulianta, Feri. Teknik Mengoptimalkan Password. 2009. Jakarta : PT.Elex Media Komputindo · http://safuan.info/?p=332 · http://www.merdeka.com/teknologi/google-indonesia-diserang-hacker.html