Adalah orang yang mempelajari,
menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan
komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Jenis Hacker di bedakan menjadi 2, yaitu
:
- White
hat hacker adalah hacker yang memegang teguh standar etika, akses ke
sistem komputer dilakukan bukan untuk tujuan yang merugikan, tetapi untuk
menguji ketahanan sistem tersebut. Jadi, hacker jenis ini senang
mempelajari sistem, bahkan banyak dari mereka yang disewa sebagai
konsultan keamanan. White hat hacker inilah adalah hacker yang sebenarnya.
- Black
Hat Hacker adalah jenis hacker yang aktivitasnya menerobos sistem keamanan
komputer untuk melakukan kerusakan, seperti: menghapus file, pencurian
identitas, penipuan kartu kredit, dan berbagi aktvitas merugikan lainnya.
Hacker jenis ini disebut juga sebagai cracker.
Pengertian Cracker
Istilah perengkah (cracker) diajukan
oleh Richard Stallman untuk mengacu kepada peretas yang cenderung melakukan
kegiatan black hat hacker. Cracker merupakan seseorang yang masuk tanpa izin
atau illegal ke dalam sebuah sistem komputer. Istilah cracker memiliki
kecenderungan hacker yang melakukan kegiatan merusak dan bukan hacker pada
pengertian white hat hacker.
Perbedaan Hacker dan
Cracker
a. Hacker
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba
menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna.
2. Hacker mempunyai etika serta kreatif
dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi
ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan
menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok
dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC
yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami
kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang
paling hangat dibicarakan tahun 2001 lalu.
Serangan Yang Dilakukan
Hacker & Cracker
a. Hacker
1.
Intrusion
Pada jenis serangan ini seorang cracker
(umumnya sudah level hacker) akan dapat menggunakan sistem komputer server.
Serangan ini lebih terfokus pada full access granted dan tidak bertujuan
merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji
keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya.
2.
Denial
of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan
layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan
menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request
pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya. Stuck/hung akan menimpa server.
3.
Joyrider
Serangan jenis ini rata-rata karena rasa
ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
4.
Vandal
Jenis serangan spesialis pengrusak.
5.
Scorekeeper
Serangan yang bertujuan mencapai
reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web
(index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu.
Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat ini jenis
penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
6.
Spy
Jenis serangan untuk memperoleh data
atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin
dengan aplikasi database didalamnya.
b. Cracker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source
Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka Network yang diserang akan
menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu
IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet
routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas
sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun
tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga
dipakai oleh para security profesional untuk men tracing identitas dari para
attacker.
Protokol yang menangani komunikasi antar
komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol)
adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group
Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini
karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu
juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP)
User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host
sasaran.
Solusi untuk mencegah IP spoofing adalah
dengan cara mengamankan packet-packet yang ditransmisikan dan memasang
screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk
menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker.
Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk
paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket
tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti
spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang
datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan
mematahkan setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan
terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan
oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya
dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam
network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya
seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh
terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger
utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi
tentang footprinting, termasuk nama login dan informasi contact. Utility ini
juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat
sistem.
Informasi yang dihasilkan dari finger
ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan
pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social
skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses
terhadap system.
Referensi :
http://blog.duniascript.com/perbedaan-hacker-dengan-cracker.html
diakses pada tanggal 11 Januari 2017.
http://www.orangbejo.com/2016/01/pengertian-hacker-dan-cracker-dan.html
diakses pada tanggal 11 Januari 2017.
http://tugaskuliahber5.blogspot.com/2014/06/jenis-jenis-serangan-hacker-dan-cracker.html
diakses pada tanggal 11 Januari 2017.