Hacker vs Cracker

 Anda tentu sering mendengar kata ini : hacker. Mungkin langsung terbayang di benak Anda sosok seorang jenius yang pandai mengutak-atik jaringan komputer dan menggunakan keahliannya itu untuk niat yang tidak baik. Bila memang ini yang terbayang, mulai saat ini buanglah jauh-jauh persepsi negatif itu.

Hacker sebenarnya adalah suatu keahlian yang bernilai postif. Hacker pertama kali muncul pada tahun 1960an di kalangan mahasiswa MIT (Massachusetts Institute of Technology), Amerika Serikat. Para mahasiswa di MIT membuat organisasi bernama Model Railroad Club, dari sinilah para hacker generasi pertama lahir. Waktu itu predikat hacker diberikan pada mahasiswa ynag secara individual mampu membuat program komputer lebih baik dari pada yang program komputer yang dibuat secara kolektif.
Makna hacker manjadi negative pertama kali pada 1983 saat Badan Penyelidik Federal Amerika Serikat (FBI) menangkap sekelompok kriminal yang membobol 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Sebutan hackerpun disandarkan pada mereka. Namun, hacker sebenarnya justru sangat membenci perilaku para kriminal komputer itu. Para hacker sejati menyebut mereka cracker yang lekat dengan citra seorang pemalas, tidak bertanggung jawab dan tidak terlalu cerdas.
Hacker sungguhan sering kali menjadi konsultan perusahaan-perusahaan besar yang ingin mengamankan jaringan komputer mereka. Mereka disebut peretas bersetifikat (Certified Ethical Hacker). Sering juga disebut security analyst atau security consultant. Di dunia maya mereka terkenal sebagai ‘White Hat Hacker’ sedangkan para cracker sering dijuluki ‘Black Hat Hacker’.
Dalam menyerang sistem lawan, hacker biasanya bekerja dengan menempuh tahapan berikut; pengintaian, mengumpulkan informasi sebanyak-banyaknya tentang target baik secara aktif dengan mengontak mereka atau secara pasif; scanning, mencari titik lemah sistem itu yang darinya serangan akan dimulai; pengambil-alihan, serangan peretas dilancarkan disini dengan penetrasi melalui titik lemah target; memelihara akses, setelah berhasil menyerang peretas akan mempertahankan sistem yang telah dia kuasai, biasanya dengan menanamkan backdoor, rootkit, atau Trojan atau dengan memperbaiki kelemahan sistem yang ia deteksi tadi; menghapus jejak, peretas menghapus log file dan jejak yang mungkin tertinggal. Inilah yang membuat korban sering kali tidak sadar kalau mereka sedang diserang karena mereka membuatnya dalam modus hidden (tersembunyi).
Diambil dari : Majalah Ummi
No.3/XXII/Juli 2010/1431 H

Label:

0 komentar:

Posting Komentar

search this blog

Followers

Diberdayakan oleh Blogger.

Mengenai Saya

Foto saya
nama dhizhi diambil dari nama kami berdua. dhi diambil dari na'ilah puri ramaDHanI, biasanya dipanggil puri. puri lahir di kudus,5 februari 1996. zhi diambil dari nurul muna an-nazhifah, biasanya di panggil muna. muna lahir di bantul,29 november 1996. walaupun kami berbeda pulau tapi kami sekarang sekolah di tempat yang sama yaitu smpit abu bakar yogyakarta tercinta.
free counters


ShoutMix chat widget