selamat datang

SELAMAT DATANG DAN SELAMAT MEMBACA

Friday, May 17, 2013

Hacker(computer security)

Dalam konteks keamanan komputer, hacker adalah seseorang yang mencari dan mengeksploitasi kelemahan dalam sistem komputer atau jaringan komputer. Hacker mungkin didorong oleh berbagai alasan, seperti keuntungan, protes, atau tantangan [1] The subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah dan sekarang menjadi komunitas yang dikenal [2] Sementara penggunaan lainnya.. dari yang ada kata hacker yang tidak berhubungan dengan keamanan komputer, seperti merujuk kepada seseorang dengan pemahaman lanjutan dari komputer dan jaringan komputer, mereka jarang digunakan dalam konteks mainstream. [rujukan?] Mereka tunduk pada kontroversi hacker berdiri definisi panjang tentang makna sebenarnya dari istilah hacker. Dalam kontroversi ini, istilah hacker adalah direklamasi oleh pemrogram komputer yang berpendapat bahwa seseorang membobol komputer lebih baik disebut cracker, [3] tidak membuat perbedaan antara penjahat komputer (topi hitam) dan ahli keamanan komputer (topi putih). [4 ] Beberapa hacker topi putih mengklaim bahwa mereka juga layak hacker judul, dan bahwa hanya topi hitam harus disebut kerupuk.

Sejarah

Informasi lebih lanjut: Timeline keamanan komputer sejarah hacker
Bruce Sterling jejak bagian dari akar komputer bawah tanah ke Yippies, tahun 1960-an tandingan gerakan yang menerbitkan Program Bantuan Teknologi (TAP) buletin. [Rujukan?] TAP adalah newsletter phreaking telepon yang mengajarkan teknik yang diperlukan untuk eksplorasi tidak sah jaringan telepon. Banyak orang dari komunitas phreaking juga aktif dalam komunitas hacker bahkan sampai hari ini, dan sebaliknya. [Rujukan?]Klasifikasi
Beberapa kelompok dari bawah tanah komputer dengan sikap yang berbeda menggunakan istilah berbeda untuk membatasi diri dari satu sama lain, atau mencoba untuk mengecualikan kelompok tertentu yang mereka tidak setuju. Eric S. Raymond (penulis Kamus The New Hacker) pendukung bahwa anggota bawah tanah komputer harus disebut kerupuk. Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan dari Raymond dalam apa yang mereka lihat sebagai salah satu budaya hacker yang lebih luas, pandangan kasar ditolak oleh Raymond sendiri. Alih-alih seorang hacker / cracker dikotomi, mereka memberi lebih banyak penekanan pada spektrum dari berbagai kategori, seperti topi putih, topi abu-abu, topi hitam dan script kiddie. Berbeda dengan Raymond, mereka biasanya cadangan istilah cracker untuk kegiatan berbahaya lagi. Menurut (Clifford RD 2006) cracker atau cracking adalah untuk "mendapatkan akses tidak sah ke komputer untuk melakukan kejahatan lain seperti menghancurkan informasi yang terkandung dalam sistem yang". [5] Subkelompok ini juga dapat didefinisikan oleh status hukum kegiatan mereka. [6]Topi putihArtikel utama: White hat
Seorang hacker topi putih istirahat keamanan untuk alasan non-berbahaya, mungkin untuk menguji sistem keamanan mereka sendiri atau saat bekerja untuk sebuah perusahaan keamanan yang membuat perangkat lunak keamanan. Istilah "topi putih" di internet gaul mengacu pada hacker etis. Klasifikasi ini juga mencakup individu yang melakukan tes penetrasi dan penilaian kerentanan dalam perjanjian kontrak. EC-Council, [7] juga dikenal sebagai International Council of Electronic Commerce Consultants, adalah salah satu organisasi yang telah mengembangkan sertifikasi, courseware, kelas, dan pelatihan online yang mencakup beragam arena Ethical Hacking. [6]Black hat
A "black hat" hacker adalah hacker yang "melanggar keamanan komputer untuk sedikit alasan di luar kedengkian atau untuk keuntungan pribadi" (Moore, 2005). [8] hacker topi hitam membentuk stereotip, kelompok hacking ilegal sering digambarkan dalam budaya populer, dan adalah "lambang semua yang ketakutan umum dalam suatu komputer kriminal" [9] hacker topi hitam masuk ke jaringan aman untuk menghancurkan data atau membuat jaringan tidak dapat digunakan bagi mereka yang berwenang untuk menggunakan jaringan.. Mereka memilih target mereka menggunakan proses dua arah yang dikenal sebagai "tahap pra-hacking".

    
Bagian 1: Target
    
Hacker menentukan apa jaringan untuk masuk ke dalam fase ini. Targetnya mungkin menarik khusus untuk hacker, baik secara politik maupun secara pribadi, atau dapat diambil secara acak. Selanjutnya, mereka akan melakukan scan port jaringan untuk menentukan apakah itu rentan terhadap serangan, yang hanya menguji semua port pada mesin host untuk ditanggapi. Buka port-mereka yang melakukan merespon-akan memungkinkan hacker untuk mengakses sistem.
    
Bagian 2: Penelitian dan Pengumpulan Informasi
    
Dalam tahap ini bahwa hacker akan mengunjungi atau menghubungi target dalam beberapa cara dengan harapan akan menemukan informasi penting yang akan membantu mereka mengakses sistem. Cara utama bahwa hacker mendapatkan hasil dari tahap ini diinginkan dari "rekayasa sosial", yang akan dijelaskan di bawah ini. Selain rekayasa sosial, hacker juga dapat menggunakan teknik yang disebut "dumpster diving". Dumpster diving adalah ketika seorang hacker benar-benar akan mencari melalui sampah pengguna 'dengan harapan akan menemukan dokumen yang telah dibuang, yang mungkin berisi informasi hacker dapat digunakan secara langsung atau tidak langsung, untuk membantu mereka mendapatkan akses ke jaringan.
    
Bagian 3: Finishing Serangan
    
Ini adalah tahap ketika hacker akan menyerang target utama bahwa ia / dia berencana untuk menyerang atau mencuri dari. Banyak "hacker" akan ditangkap setelah titik ini, terpikat atau diraih oleh data juga dikenal sebagai honeypot (perangkap yang dibentuk oleh personil keamanan komputer).
Abu-abu hatArtikel utama: Abu-abu hat
Sebuah topi abu-abu hacker adalah kombinasi dari Black Hat dan White Hat Hacker. Sebuah Grey Hat Hacker bisa surfing internet dan hack ke dalam sistem komputer untuk tujuan tunggal memberitahu administrator bahwa sistem mereka telah di-hack, misalnya. Kemudian mereka mungkin menawarkan untuk memperbaiki sistem mereka untuk biaya yang kecil. [9]Elite hacker
Sebuah status sosial antara hacker, elit digunakan untuk menggambarkan yang paling terampil. Baru ditemukan eksploitasi akan beredar di kalangan hacker tersebut. Kelompok elit seperti Masters of Deception diberikan semacam kredibilitas pada anggota mereka. [10]Script kiddie
Sebuah script kiddie (juga dikenal sebagai selip atau skiddie) adalah non-ahli yang menerobos masuk ke dalam sistem komputer dengan menggunakan alat otomatis pra-paket yang ditulis oleh orang lain, biasanya dengan sedikit pemahaman tentang konsep-maka script jangka mendasari (yaitu diatur sebelumnya rencana atau serangkaian kegiatan) kiddie (yaitu anak, anak-pengetahuan individu kurang dan pengalaman, belum matang). [11]Orang baru
A orang baru, "n00b", atau "newbie" adalah seseorang yang baru hacking atau phreaking dan hampir tidak memiliki pengetahuan atau pengalaman tentang cara kerja teknologi, dan hacking. [9]Biru hat
Sebuah topi hacker biru adalah seseorang di luar perusahaan konsultan keamanan komputer yang digunakan untuk menguji sistem bug sebelum peluncurannya, mencari eksploitasi sehingga mereka dapat ditutup. Microsoft juga menggunakan istilah BlueHat untuk mewakili serangkaian acara pengarahan keamanan [12] [13] [14].Hacktivist
Hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan sosial, ideologi, agama, atau politik. Secara umum, sebagian besar hacktivism melibatkan perusakan situs atau serangan denial-of-service.Negara bangsa
Badan intelijen dan koperasi cyberwarfare negara bangsa. [15]Kelompok kriminal terorganisir
Kegiatan kriminal yang dilakukan untuk memperoleh keuntungan. [15]Bot
Bot otomatis perangkat lunak, beberapa freeware, yang tersedia untuk penggunaan setiap jenis hacker. [15]SeranganArtikel utama: ketidakamanan KomputerKeamanan komputer

    
Aman sistem operasi
    
Keamanan dengan desain
    
Aman coding
Ketidakamanan komputer

    
Kerentanan
        
Menguping
    
Eksploitasi
        
Trojan
        
Virus dan worm
        
Penolakan layanan
    
Muatan
        
Rootkit
        
Keylogger
Pendekatan khas dalam serangan terhadap sistem yang tersambung ke Internet adalah:

    
Jaringan pencacahan: Menemukan informasi tentang sasaran yang dituju.
    
Analisis kerentanan: Mengidentifikasi cara potensial serangan.
    
Eksploitasi:. Mencoba untuk berkompromi sistem dengan mempekerjakan kerentanan ditemukan melalui analisis kerentanan [16]
Untuk melakukannya, ada beberapa alat berulang perdagangan dan teknik yang digunakan oleh penjahat komputer dan ahli keamanan.Eksploitasi keamananArtikel utama: Exploit (keamanan komputer)
Sebuah eksploitasi keamanan adalah sebuah aplikasi yang siap mengambil keuntungan dari kelemahan yang dikenal. Contoh umum eksploitasi keamanan SQL injection, Cross Site Scripting dan Cross Site Request Pemalsuan yang lubang keamanan penyalahgunaan yang mungkin timbul dari praktek pemrograman bawah standar. Eksploitasi lainnya akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. Ini sangat umum dalam situs / domain hacking.TeknikPertanyaan buku-new.svgBagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan mungkin sulit dan dihapus. (Agustus 2011)
Pemindai kerentanan
Artikel utama: Kerentanan scanner

    
Sebuah kerentanan scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner. Periksa ini untuk melihat port pada komputer tertentu "terbuka" atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port, dan nomor versinya. (Perhatikan bahwa firewall melindungi komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)Password cracking
Artikel utama: Password cracking

    
Password cracking adalah proses pemulihan password dari data yang telah disimpan di dalam atau dikirim oleh sistem komputer. Pendekatan yang umum adalah untuk berulang kali mencoba tebakan untuk memasukkan sandi.Packet sniffer
Artikel utama: Packet sniffer

    
Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui jaringan.Serangan spoofing (Phishing)
Artikel utama: serangan Spoofing

    
Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan karenanya diperlakukan sebagai sistem yang dipercaya oleh pengguna atau program lain. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.Rootkit
Artikel utama: Rootkit

    
Rootkit dirancang untuk menyembunyikan kompromi dari keamanan komputer, dan dapat mewakili salah satu dari seperangkat program yang bekerja untuk menumbangkan kontrol sistem operasi dari operator yang sah. Biasanya, rootkit akan mengaburkan instalasi dan upaya untuk mencegah penghapusan melalui subversi sistem keamanan standar. Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem dengan melihat tabel proses.Social engineering
Artikel utama: Social engineering (keamanan komputer)
Ketika seorang hacker, biasanya topi hitam, dalam tahap kedua dari proses penargetan, ia biasanya akan menggunakan beberapa taktik rekayasa sosial untuk mendapatkan informasi yang cukup untuk mengakses jaringan. Praktek yang umum bagi para hacker yang menggunakan teknik ini, adalah untuk menghubungi administrator sistem dan memainkan peran pengguna yang tidak bisa mendapatkan akses ke sistem nya. Hacker yang menggunakan teknik ini harus cukup cerdas dan memilih kata-kata yang mereka gunakan dengan hati-hati, untuk mengelabui sistem administrator agar memberi mereka informasi. Dalam beberapa kasus hanya bekerja membantu pengguna meja akan menjawab telepon dan mereka umumnya mudah untuk trik. Pendekatan lain hacker khas bagi hacker untuk bertindak seperti seorang supervisor sangat marah dan ketika / nya wewenangnya dipertanyakan mereka akan mengancam bantuan pengguna meja dengan pekerjaan mereka. Social engineering sangat efektif karena pengguna adalah bagian yang paling rentan dari sebuah organisasi. Semua perangkat keamanan dan program di dunia tidak akan membuat organisasi aman jika karyawan memberikan diri password. Black hat hacker mengambil keuntungan dari fakta ini. Social engineering juga dapat dipecah menjadi empat sub-kelompok. Ini adalah intimidasi, menolong, teknis, dan nama-menjatuhkan.

        
Intimidasi Sebagaimana dinyatakan di atas, dengan atasan marah, hacker menyerang orang yang menjawab telepon dengan ancaman terhadap pekerjaan mereka. Banyak orang pada saat ini akan menerima bahwa hacker adalah seorang supervisor dan memberi mereka informasi yang dibutuhkan.
        
Menolong Berlawanan dengan intimidasi, menolong adalah mengambil keuntungan dari insting alami seseorang untuk membantu seseorang dengan masalah. Hacker tidak akan marah dan sebaliknya bertindak sangat tertekan dan peduli. Meja bantuan adalah yang paling rentan terhadap jenis ini rekayasa sosial, karena umumnya memiliki wewenang untuk mengubah atau reset password, yang persis apa yang perlu hacker.
        
Nama-menjatuhkan Sederhananya, hacker menggunakan nama pengguna tingkat lanjut sebagai "kata kunci", dan mendapatkan orang yang menjawab telepon untuk percaya bahwa mereka adalah bagian dari perusahaan karena ini. Beberapa informasi, seperti kepemilikan halaman web, dapat diperoleh dengan mudah di web. Informasi lain seperti presiden dan wakil presiden nama mungkin harus diperoleh melalui dumpster diving.
        
Teknis Menggunakan teknologi juga merupakan cara yang bagus untuk mendapatkan informasi. Seorang hacker dapat mengirim faks atau email ke pengguna yang sah dengan harapan untuk mendapatkan respon yang berisi informasi penting. Banyak kali hacker akan bertindak seperti dia / dia terlibat dengan penegakan hukum dan memerlukan data tertentu untuk tujuan menyimpan catatan atau penyelidikan.
Trojan horse
Artikel utama: Trojan horse (computing)

    
Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan lain. Seekor kuda trojan dapat digunakan untuk membuat pintu belakang dalam sistem komputer sehingga penyusup dapat memperoleh akses nanti. (Nama ini mengacu pada kuda dari Perang Troya, dengan fungsi secara konseptual serupa pembela menipu dalam membawa sebuah dalam penyusup.)Virus
Artikel utama: virus komputer

    
Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Oleh karena itu, virus komputer dengan cara berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel hidup.

    
Sementara beberapa hoax tidak berbahaya atau belaka, sebagian besar virus komputer dianggap berbahaya.

Cacing


    
Seperti virus, worm juga merupakan program replikasi diri. Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna. Tidak seperti virus, tidak perlu melampirkan sendiri ke program yang ada. Banyak orang mencampuradukkan istilah "virus" dan "cacing", menggunakan mereka berdua untuk menggambarkan setiap program menyebarkan diri.Key logger
Artikel utama: Keystroke logging

    
Sebuah kunci logger adalah alat yang dirancang untuk merekam ('log') setiap keystroke pada komputer yang terinfeksi untuk nanti. Tujuannya biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik di mesin yang terkena, seperti password user atau data pribadi lainnya. Beberapa key logger menggunakan virus, trojan-metode, dan rootkit-ingin tetap aktif dan tersembunyi. Namun, beberapa key logger digunakan dalam cara yang sah dan kadang-kadang bahkan meningkatkan keamanan komputer. Sebagai contoh, bisnis mungkin memiliki kunci logger pada komputer digunakan pada titik penjualan dan data yang dikumpulkan oleh logger kunci dapat digunakan untuk menangkap kecurangan karyawan.