Tingkatan
peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337
atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan.
Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien &
terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang
dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan
menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan
yang ada.
Semi Elite
Hacker ini biasanya lebih muda daripada
Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer.
Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)).
Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program
eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini.
Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
Developed Kiddie
Sebutan ini terutama karena umur
kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode
hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem
sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar
hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
Script Kiddie
Seperti developed kiddie, Script Kiddie
biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan
menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan
pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya
membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar
perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC
channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
White Hat Hacker
adalah istilah teknologi informasi yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih melindungi sebuah
sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
White
hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer.Indonesia juga memiliki White Hat muda yaitu Shaden Al Mahbbah Havi
dan Fahrey Ali Ghozali,Ia berumur 14,tinggal di kota kelahiran bapak SBY
(Pacitan Jawa Timur)Bocah ini termasuk white hat termuda di Dunia. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih
adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia
menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan
melindungi IT sistem.
Peretas
topi putih atau peretas suci, juga dikenal sebagai “good hacker,” adalah ahli
keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan
pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi
yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk
melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk
ke daerah aman.
Tipe dan ciri
Black hat SEO taktik seperti spamdexing,
berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan
cara yang bertentangan dengan mesin pencari ‘terms of service, sedangkan metode
topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung
menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi
bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau
secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam
industri film, topi putih adalah seseorang di barat film di mana karakter
seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh
karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama
white hacker yang terkenal di antaranya memiliki nama samaran(nick
name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan
menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang
menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem
anti virus bawaan dan membantu perusahaan raksasa seperti facebook and
multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut “merah”,
dan tim Pertahanan disebut “biru” tim.
Black Hat Hacker
Dalam penggunaan umum, peretas adalah
seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh
akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan
sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos
sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah
komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering
menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada
cyber-kriminal hacker sebagai “cracker”. Jadi jelas perbedaan tujuan dan maksud
antara White Hat dan Black Hat Hacker tersebut.
Cara melakukan
peretasan
Hacktivist ; hacktivis adalah
hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi,
agama, atau pesan politik.Dalam kasus yang lebih ekstrem,hacktivism digunakan sebagai alat untuk cyberterrorism.
Meretas
komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi
keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin
disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat
digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability
scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk
dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker
juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang
akan mendeteksi program nomor versinya.firewall melindungi komputer dari
penyusup dengan membatasi akses ke port
Password
cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket
data, yang dapat digunakan untuk mencuri password dan data lain dalam transit
melalui beberapa jaringan.
Trojan
horse ; Trojan horse adalah program yang tampaknya akan melakukan satu
hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan
untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian
rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan
horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual
menipu para prajurit untuk membawa seorang penyusup masuk.)
Virus ;
Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan
salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian,
virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan
memasukkan dirinya ke dalam sel-sel hidup.
Worm ;
Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda
dari virus itu menyebar melalui jaringan komputer tanpa campur tangan
pengguna.Banyak orang bingung membedakan istilah “virus” dan “worm”.
Spy
Net ; Adalah program yang secara otomatis memata matai komputer korban,
tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya
masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat
dan lain lain.
Keylogger Adalah sebuah program yang dibuat
khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun
tulisan. Biasanya hanya di-inject melaluiflashdisk ataupun USB (Universal Serial Bus).
Tokoh
peretas topi hitam
Kevin Mitnick
Kevin
Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat
menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
Eric Gorden
Corley
Eric
Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
Gordon Lyon
Dikenal
dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak
buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet
Project dan Vice President of Computer Professionals for Social Responsibility.
Solar Designer
Solar
adalah nama pendiri Proyek Openwall.
Michal Zalewski
MichaĆ
Zalewski adalah peneliti keamanan terkemuka.
Gary McKinnon
Gary
McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk
menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai “hack
komputer militer terbesar sepanjang masa.”
Banyak
dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para
mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari
black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang
yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker
yang membantu (white hacker)ber nickname.
Sumber :
http://fuenteziimufrad.wordpress.com/2013/07/10/sejarah-dan-asal-mula-hecker-peretas/
No comments:
Post a Comment