Cracker dan Hacker
TUGAS
SOFTSKILL
“PENG.
TEK. INTERNET & NEW MEDIA #”

Nama
:
Alfan
Candra Setiawan
NPM
:
50415493
Kelas
2IA19
FAKULTAS
TEKNOLOGI INDUSTRI
JURUSAN
TEKNIK INFORMATIKA
Mata
Kuliah : Peng. Tek. Internet & New Media #
Dosen
: Winarti, SKOM
UNIVERSITAS
GUNADARMA
2016-2017
1. Pengertian Cracker dan Hacker?
Cracker adalah seorang yang
membuat program untuk menembus system keamanan atau system komputer secara illegal. Chrack biasanya diterapakan
dalam software/apalikasi tujuannya untuk keamanan.
Cracker merupakan suatu program yang mencoba membuka suatu
pasword yang terenkripsi dengan menggunakan sebuah algoritma tertentu dengan
cara membuka semua kemungkinan. Teknik yang seperti ini memang sederhana,
teknik seperti ini memang memakan waktu yang tidak singkat, namun
efektivitasnya sangat luar biasa, dan tidak ada satupun sistem yang aman dari
serangan seperti ini.
Hacker adalah orang yang mempelajari, menganalisa,
memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik
untuk keuntungan atau dimotivasi oleh tantangan.
Hacker memiliki
konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah hacker dan cracker.
Banyak orang memahami bahwa hacker-lah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dll. Padahal mereka adalah cracker-lah
yang menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.
2.
Perbedaan Cracker dan Hacker?
A.
Cracker
1.
Mampu membuat satu
program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak
dan menjadikannya suatu keuntungan. Sebagai contoh : virus, pencurian kartu
kredit, kode warez, pembobolan rekening bank, pencurian password E-mail/Web
Server.
2.
Bisa berdiri atau
berkelompok dalam bertindak.
3.
Mempunyai website atau
channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa
mengaksesnya.
4.
Mempunya IP address
yang tidak bisa dilacak.
B.
Hacker
1.
Mempunyai kemampuan
menganalisa kelemahan suatu system atau situs. Sebagai contoh: jika seorang
hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan menganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2.
Hacker mempunyai etika
serta kratif dalam merancang suatu program yang berguna bagi siapa saja.
3.
Seorang hacker tidak
pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan
dan kebaikan.
4.
Seorang hacker akan
selalu memperdalam ilmunya dan memperbanyak pemahaman tentang system operasi.
3.
Jenis-jenis
serangan dari Cracker dan Hacker?
A. Cracker
1.
FTP Attack.
Salah satu
serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command.
2.
Flooding & Broadcasting.
Seorang attacker
bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu
informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos).
3.
E-mail Exploits.
Peng-exploitasian
e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah
(command manipulation), serangan tingkat transportasi(transport level attack).
4.
DNS and BIND Vulnerabilities.
Berita baru-baru ini tentang
kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System
(DNS).
5. Selective
Program Insertions.
Selective Program Insertions
adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur,
seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan
baik) pada system sasaran.
5.
Hacker
1.
DDoS (Distributed Denial Of Service) [Technic
classic].
Distributed
Denial Of Service digunakan seorang hacker untuk mengambil resource didalam network tanpa
adanya autorisasi. Sebelumnya hacker harus melakukan FTP Attack.
2.
IP Spoofing (Atau
Source Address Spoofing).
pemalsuan
alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP
dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A
66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya. IP Spoofing terjadi ketika seorang hacker menghack packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya. IP Spoofing terjadi ketika seorang hacker menghack packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
3.
Password Attacks.
Password
attack adalah tidakan hacker untuk menggambil password orang. Jika password
orang diambil maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat). Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force, cracking dan sniffing.
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat). Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force, cracking dan sniffing.
4.
UFE (Unix Finger Exploits).
Serangan ini
terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan
sedikit atau sama sekali tidak.
5.
Proxy Server Attacks.
Karena secure
sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer
local dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
REFERENSI:
Sumber Internet:
Sumber dari buku:
Judul Buku: Menjadi Hacker & Melawan
Cracker Untuk Semua Orang + Cd
Pengarang: Ir. Yuniar Supardi
Penerbit: Elex Media Komputindo
ISBN: 9786020256238
Berat Buku: 0.20 kg
Negara Produsen: Indonesia
Isi Tebal Buku: 176 Halaman
Bahasa: Indonesia
Cover Type: Soft Cover
Tahun Hak Cipta: 19 Januari 2015
Daftar Pustaka:
1. Y3dips.2007. Hacker? : it,s not about black or
white. Jakarta : Jasakom.
2. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
3. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
Awalnya aku hanya mencoba main togel akibat adanya hutang yang sangat banyak dan akhirnya aku buka internet mencari aki yang bisa membantu orang akhirnya di situ lah ak bisa meliat nmor nya AKI NAWE terus aku berpikir aku harus hubungi AKI NAWE meskipun itu dilarang agama ,apa boleh buat nasip sudah jadi bubur,dan akhirnya aku menemukan seorang aki.ternyata alhamdulillah AKI NAWE bisa membantu saya juga dan aku dapat mengubah hidup yang jauh lebih baik berkat bantuan AKI NAWE dgn waktu yang singkat aku sudah membuktikan namanya keajaiban satu hari bisa merubah hidup ,kita yang penting kita tdk boleh putus hasa dan harus berusaha insya allah kita pasti meliat hasil nya sendiri. siapa tau anda berminat silakan hubungi AKI NAWE Di Nmr 085--->"218--->"379--->''259'
BalasHapus