Sabtu, 08 Januari 2011 |
0
komentar
Anda tentu sering mendengar kata ini : hacker. Mungkin langsung terbayang di benak Anda sosok seorang jenius yang pandai mengutak-atik jaringan komputer dan menggunakan keahliannya itu untuk niat yang tidak baik. Bila memang ini yang terbayang, mulai saat ini buanglah jauh-jauh persepsi negatif itu.
Hacker sebenarnya adalah suatu keahlian yang bernilai postif. Hacker pertama kali muncul pada tahun 1960an di kalangan mahasiswa MIT (Massachusetts Institute of Technology), Amerika Serikat. Para mahasiswa di MIT membuat organisasi bernama Model Railroad Club, dari sinilah para hacker generasi pertama lahir. Waktu itu predikat hacker diberikan pada mahasiswa ynag secara individual mampu membuat program komputer lebih baik dari pada yang program komputer yang dibuat secara kolektif.
Makna hacker manjadi negative pertama kali pada 1983 saat Badan Penyelidik Federal Amerika Serikat (FBI) menangkap sekelompok kriminal yang membobol 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Sebutan hackerpun disandarkan pada mereka. Namun, hacker sebenarnya justru sangat membenci perilaku para kriminal komputer itu. Para hacker sejati menyebut mereka cracker yang lekat dengan citra seorang pemalas, tidak bertanggung jawab dan tidak terlalu cerdas.
Hacker sungguhan sering kali menjadi konsultan perusahaan-perusahaan besar yang ingin mengamankan jaringan komputer mereka. Mereka disebut peretas bersetifikat (Certified Ethical Hacker). Sering juga disebut security analyst atau security consultant. Di dunia maya mereka terkenal sebagai ‘White Hat Hacker’ sedangkan para cracker sering dijuluki ‘Black Hat Hacker’.
Dalam menyerang sistem lawan, hacker biasanya bekerja dengan menempuh tahapan berikut; pengintaian, mengumpulkan informasi sebanyak-banyaknya tentang target baik secara aktif dengan mengontak mereka atau secara pasif; scanning, mencari titik lemah sistem itu yang darinya serangan akan dimulai; pengambil-alihan, serangan peretas dilancarkan disini dengan penetrasi melalui titik lemah target; memelihara akses, setelah berhasil menyerang peretas akan mempertahankan sistem yang telah dia kuasai, biasanya dengan menanamkan backdoor, rootkit, atau Trojan atau dengan memperbaiki kelemahan sistem yang ia deteksi tadi; menghapus jejak, peretas menghapus log file dan jejak yang mungkin tertinggal. Inilah yang membuat korban sering kali tidak sadar kalau mereka sedang diserang karena mereka membuatnya dalam modus hidden (tersembunyi).
Diambil dari : Majalah Ummi
No.3/XXII/Juli 2010/1431 H
Label:
about TI
0 komentar:
Posting Komentar