Cracker dan Hacker
TUGAS
SOFTSKILL
“PENG.
TEK. INTERNET & NEW MEDIA #”
Nama
:
Alfan
Candra Setiawan
NPM
:
50415493
Kelas
2IA19
FAKULTAS
TEKNOLOGI INDUSTRI
JURUSAN
TEKNIK INFORMATIKA
Mata
Kuliah : Peng. Tek. Internet & New Media #
Dosen
: Winarti, SKOM
UNIVERSITAS
GUNADARMA
2016-2017
1.Pengertian
Cracker dan Hacker?
Cracker adalah seorang yang
membuat program untuk menembus system keamanan atau systes komputer secara
illegal. Chrack biasanya diterapakan dalam software/apalikasi tujuannya untuk
keamanan.
Cracker merupakan suatu program yang mencoba membuka suatu
pasword yang terenkripsi dengan menggunakan sebuah algoritma tertentu dengan
cara membuka semua kemungkinan. Teknik yang seperti ini memang sederhana,
teknik seperti ini memang memakan waktu yang tidak singkat, namun
efektivitasnya sangat luar biasa, dan tidak ada satupun sistem yang aman dari
serangan seperti ini.
Hacker adalah orang yang mempelajari, menganalisa,
memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik
untuk keuntungan atau dimotivasi oleh tantangan.
Hacker memiliki
konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah hacker dan cracker.
Banyak orang memahami bahwa hacker-lah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dll. Padahal mereka adalah cracker-lah
yang menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.
1.
Perbedaan Cracker dan Hacker?
A.Cracker
1.Mampu membuat satu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh
: virus, pencurian kartu kredit, kode warez, pembobolan rekening bank,
pencurian password E-mail/Web Server.
2.Bisa berdiri atau berkelompok dalam bertindak.
3.Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4.Mempunya IP address yang tidak bisa dilacak.
A.Hacker
Mempunyai kemampuan menganalisa kelemahan suatu system atau
situs. Sebagai contoh: jika seorang hacker mencoba menguji suatu situs
dipastikan isi situs tersebut tak akan berantakan dan menganggu yang lain. Biasanya
hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang
hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system
yang ia masuki.
1.Hacker mempunyai etika serta kratif dalam merancang suatu
program yang berguna bagi siapa saja.
2. Seorang hacker tidak pelit membagi ilmunya kepada orang-orang
yang serius atas nama ilmu pengetahuan dan kebaikan.
3.Seorang hacker akan selalu memperdalam ilmunya dan
memperbanyak pemahaman tentang system operasi.
3.Jenis-jenis
serangan dari Cracker dan Hacker?
A.Cracker
1.FTP Attack.
Salah satu serangan yang
dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command.
2.Flooding &
Broadcasting.
Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara significant
dengan cara terus melakukan request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial Of Service(Dos).
3.E-mail Exploits.
Peng-exploitasian e-mail
terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack).
4.DNS and BIND
Vulnerabilities.
Berita baru-baru ini tentang
kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System
(DNS).
5. Selective
Program Insertions.
Selective Program Insertions
adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur,
seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan
baik) pada system sasaran.
1.Hacker
1.DDoS (Distributed Denial Of Service) [Technic classic].
Distributed Denial Of
Service digunakan seorang hacker untuk mengambil resource didalam network tanpa
adanya autorisasi. Sebelumnya hacker harus melakukan FTP Attack.
2.IP Spoofing (Atau Source Address Spoofing).
pemalsuan alamat IP hacker
sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A
66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya. IP Spoofing terjadi ketika seorang hacker menghack packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya. IP Spoofing terjadi ketika seorang hacker menghack packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
3.Password Attacks.
Password attack adalah
tidakan hacker untuk menggambil password orang. Jika password orang diambil
maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat). Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force, cracking dan sniffing.
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat). Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force, cracking dan sniffing.
4.UFE (Unix Finger Exploits).
Serangan ini terjadi
karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit
atau sama sekali tidak.
5.Proxy Server Attacks.
Karena secure sharing
dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local
dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
REFERENSI:
Sumber Internet:
Sumber dari buku:
Judul Buku: Menjadi Hacker & Melawan
Cracker Untuk Semua Orang + Cd
Pengarang: Ir. Yuniar Supardi
Penerbit: Elex Media Komputindo
ISBN: 9786020256238
Berat Buku: 0.20 kg
Negara Produsen: Indonesia
Isi Tebal Buku: 176 Halaman
Bahasa: Indonesia
Cover Type: Soft Cover
Tahun Hak Cipta: 19 Januari 2015
Daftar Pustaka:
1. Y3dips.2007. Hacker? : it,s not about black or
white. Jakarta : Jasakom.
2. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
3. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
Awalnya aku hanya mencoba main togel akibat adanya hutang yang sangat banyak dan akhirnya aku buka internet mencari aki yang bisa membantu orang akhirnya di situ lah ak bisa meliat nmor nya AKI NAWE terus aku berpikir aku harus hubungi AKI NAWE meskipun itu dilarang agama ,apa boleh buat nasip sudah jadi bubur,dan akhirnya aku menemukan seorang aki.ternyata alhamdulillah AKI NAWE bisa membantu saya juga dan aku dapat mengubah hidup yang jauh lebih baik berkat bantuan AKI NAWE dgn waktu yang singkat aku sudah membuktikan namanya keajaiban satu hari bisa merubah hidup ,kita yang penting kita tdk boleh putus hasa dan harus berusaha insya allah kita pasti meliat hasil nya sendiri. siapa tau anda berminat silakan hubungi AKI NAWE Di Nmr 085--->"218--->"379--->''259'
BalasHapus