Selasa, 15 Januari 2013

Pengertian, Sejarah, Dan Teknik Hacking

Pada artikel – artikel sebelumnya saya telah menjelaskan tentang jaringan komputer dan kemanan jaringan (Network Security), saat ini saya akan menjelaskan tentang salah satu bentuk ancaman bagi jaringan komputer dan keamanan jaringan. Yaitu salah satunya adalah kegiatan Hacking.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Kegiatan Hacking sendiri terbagi menjadi 2 golongan, yaitu :
  1. White Hacking kegiatan menerobos program komputer milik orang lain, namun si-hacker tidak melakukan pencurian / manipulasi data, dia hanya melihat dan mencari celah kelemahan dari keamanan jaringan dari si-korban dan nantinya dia akan memberitahukan agar segera diperbaiki atau diperkuat.
  2. Black Hacking kegiatan menerobos program komputer milik orang lain, dan si hacker ini tidak hanya masuk / melihat isi dari jaringan tersebut namun dia juga melakukan manipulasi, perusakan, pencurian data, bahkan dia bisa juga mengacaukan atau merusak sistem jaringan atau database kita.
Sejarah Hacking Di Dunia

Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950-an,sebuah organisasi bernama MIT (Massachusets Institute of Technology) model railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut sehingga alat tersebut mampu mengizinkan beberapa operator mengontrol secara bersama bagian-bagian untuk melakukan dialing ke nomor yang tepat. Mereka menyebut apayang mereka lakukan sebagai hacking
Dan masyarakat ketika itu menyebut merekasebagaiThe Original HackersSelanjutnya kelompok ini berpindah dengan membuatdan memperbaiki program untuk komputer model awal seperti IBM 704 dan TX-0.Jika awal mulanyahackingditujukan hanya untuk mengatasi masalah padasuatu sistem, hardware atau program. Saat inihackingdilakukan denganmemperbaiki dan menutup kelemahan hardware, system, software tapi dengan hasilyang lebih baik. Jika seseorang mampu mengolah deretan bahasa pemrogamanmenunjukkan orang bersangkutan memiliki seni penguasaan komputer.
Pada tahun 1994 bisa dikatakanmasih sangat sedikit ahli atau professional di bidang keamanan komputer. “Kisah”tentang  hacking dan hacker  ketika itu hanya menjadi tontonan belaka dalam film-filmHollywood. Maka yang terjadi sedikit orang yang menanggapi serius permasalahan.


Beberapa Teknik Hacking
  • Ip Spoofing
                IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
  • Password Attacks
    Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

  • Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
  • TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
  • SQL injection
 SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.


 

Tidak ada komentar:

Poskan Komentar