Jumat, 28 Januari 2011

28 Januari 2011

Seperti ada pecahan kaca yang menyayat setiap urat nadi dan persendian tubuh ini....
Menekan kuat dada ini hingga aku sulit untuk bernafas...
Membebani pundak dan kepala ini dengan besi berpuluh-puluh ton...bahkan berjuta-juta ton...
Aku...
Bukan air...yang selalu bisa menyejukan orang yang kering dahaganya....
Aku...
Bukan sutra...yang senantiasa lembut dalam setiap hentakannya...
Aku...
Bukan batu karang di laut...yang selalu kuat walaupun tsunami menerjang...
Aku juga manusia biasa....
Aku juga wanita biasa...
Aku juga akhwat biasa...
Aku juga ingin menangis tersedu-sedu dihadapan orang yang bisa menguatkanku...
Aku juga ingin membagi beban ini kepada siapa saja yang tulus menanggungnya bersama...
Tapi...
Aku tidak bisa...
"Beban Budi" jauh lebih berat dari apapun bagiku...
Aku tidak terbiasa dan aku tidak mau menerima "Beban Budi"...
Saat ini...
Ijinkan aku sendiri...
Aku mau mencari nafasku yang hilang...
Sudah cukup aku tersengal-sengal kehilangan nafasku hingga tubuh ini serasa sakit seperti diikat tambang dengan begitu kuat...
Aku memang bukan siapa-siapa dan apa-apa...
Tapi aku masih bisa tersenyum dengan prinsip dan harga diriku setidaknya...
Sekalipun aku sudah kehilngan rasaku...
Sekalipun aku telah kehilngan kelembutanku..
Sekalipun aku sudah kehilangan semangatku...
Sekalipun aku harus hidup dengan tatapan kosong dalam setiap langkahku...
Hingga saatnya aku terpejam dalam kelembutan-Nya....

SUNGGUH AKU TIDAK BERARTI BAGIKU DAN BAGI SIAPAPUN

Minggu, 16 Januari 2011

Mengenal Serangan Man-in-The-Middle (MITM)


by Rizki Wicaksono 

Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.
Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.
Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.
sniffing,intercepting,tampering,fabricating
Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.
  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:
  • menyamar sebagai Bob dihadapan Alice
  • menyamar sebagai Alice dihadapan Bob
Charlie acts as fake Bob and fake Alice
Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian

MACAM-MACAM TIPE SERANGAN PADA JARINGAN KOMPUTER


-          Hanya membagi ilmu tentang materi pembelajaran kuliah hari ini...met baca ya!! ^_^
  •       BLACK HAT (CRACKER)
  • -          WHITE HAT
  • -          GREY HAT
  • -          ETHICAL HACKERS = hacker yang yang sudah tau etika menghecker
  • -          SCRIPT KIDDIES
Klasifikasi Serangan
  • -          Internal Attack = serangan dari dalam jaringan itu sendiri. Biasanya disalahgunkan untuk hak akses. Klasifikasi serangan ini jauh lebih berbahaya dari external attack.
  • -          External Attack = serangan dari luar.
  • -          Unstaructure Threats 
  • -          Structure Threats
  •  
Tahapan Hacking
1.      Reconnaissance
Tahapan dimana seorang hacker berusaha mengumpulkan data tentang target, misalnya data OS yang digunakan oleh target. Pencarian data kelamahan ini sendiri dapat dilakukan  melalui internet atau google.
(download Angry IP Scanner 2.21/www.whois.net)
Contohnya :
a.      Internet Queries = untuk mencari informasi di internet sebanyak-banyaknya
b.      Ping Sweep = mencari alamat IP yang aktif supaya tahu taget kita itu aktif atau tidak.
c.       Port Scans = untuk mencari port yang terbuka dan mencari kelemahannya di internet
d.      Packet sniffers = untuk mencari informasi untuk mengetahui traffic,
2.      Scanning
Pada tahap ini, si hacker akan mencoba mencari kelamahan dari sisrem yang telah ditargetkan untuk  mencari informasi yang lebih detail dengan meil tool-tool yang tersedia atau dengan internet
3.      Enumeration
Melakukan koneksi terhadap target, masuk kesini  merukan tahap tantangan.
4.      Gainning Access
Mengambil hak aksess dari targat
5.      Escalating Privilage
Mulai masuk kearah administrator,disini kita boleh ngapain aja.
6.      Covering tarck
Setelah masuk tanpa ijin, tentunya saja si hacker ini harus menghapus jejak dengan menghapus log network
7.      Backdooring
Tahap terakhir, setelah kita berhasil menghack target jika kita iingin menghacknya kembali tahap ini lebih mempermudah kita untuk masuk lagi.

A.     Access Attacks
1.      Brute-Force Attack
2.      Trojoan horse program = merupakan salah satu yang dibut backdoor, bisa diinstalkan untuk mencuri data keyloger.
3.      Packet Sniffer = untuk mengcapture semua trafic dari semua passwork yang tidak di encripsi.
(Attacker dapat menggunkan tools seperti L0phtCrack or Cain)
B.      Trust Exploration
Memanfaatkan hak akses melalui HMZ untuk mendapatkan hak aksess ke system utama.
C.      Man In The Middle (MITH)
D.     DoS Attacks
Denial of service/ distrube DoS, digunkan untuk menyerang supaya melumpuhkan sbuah system agar pengguna yang berhak tidak dapat mengakses sistem tersebut. Bisa menggunkan ‘Zombi’
Untuk menggunkan DDOS kita bisa menggunkan “Smurf Attack’. Penyerangan akan dikirim ke packet-packet ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tesebut akan mengirimkan peket balasan ke alamat IP host korban serangan.
(booter)
Untuk melakukan penyerangan menggunkan SYN Flood  & UDP Flood digunkan komputer zombie sehingga penyerangan dapat menyembunyikan indentitas yang sebenarnya.
E.      Worm
Worm merupakan malicious program yang dapat memperbanyak diri tanpa campur tangan menusia.
Tipe-tipe worm :
1.      Email worm
2.      Instant Messagaging worms
3.      Internet Worms
4.      File-shering Worm
Cara untuk mengindentifikasi worms :
1.      Kita sniffing worms tersebut’
2.      Setelah kita mengetahui port number worm tersebut kita tutup portnumber tersebut pada firewall
F.       Virus
Virus merukan malicious program yang dapat memperbanyak diri sendiri dengan campur tangan manusia. Virus adalah program yang sifatnya merusak.
G.     Trojan Horse
Trojan adalah sebuah program yang telihat tidak membahayakan, tetapi ketika program tersebut kita execute maka secara otomatis program yang berbahaya masuk kedalam sistem kita.
Contoh trojan :
1.      Backdoor,
2.      Rootkit
3.      Keylogger
Intinya kita harus mengetahui portnumber berapa saja yang bisa digunkan malicious untuk menyerang komputer kita.
H.     Social Engineering
Metode serangan ini termasuk kategori non teknis karena “serangannya” melalui penertrasi secara sosial, metode ini memanfaatkan human error karena berhubungan dengan psikologi manusia, interaksi manusia dan sifat dasar manusia, secara sosial manusa akan menjawab pada saar ditanya oleh penanya apalagi dengan sikap dan attitude orang yang diajak bicara fengan sipan sevara alami kita akan  merespon
I.        Spamming
Spamming adalah mengirimkan email yang akan diingin ke banyak tujuan, dengan maksud untuk mengiklankan suatu product.
Sekarang spamming ini digunakan untuk menyebarkan trojan.
J.        Phising
Phising adalah kegiatan memancing korban untuk memberikan indentitas atau hal-hal lain yang sifatnya private. Biasanya phising ini dilakukan dengan membuat dengan membuat replika web, lewat email atau pop-up.
K.      SQL Injection
Suatu metode untuk memanfaatkan kelamahan pada mesin server SQLnya, misalnya server yang menjalankan aplikasi.
L.       Buffer Overflow
Buffer overflow adalah seranga yang memanfaatkan kesalahan perogrammer dalam mengalokasikan memori yang digunkan untuk programa yang dibuatnya.
                          

Rabu, 12 Januari 2011

Untuk Abii

Aku merasakan sakit yang kau rasakan
Aku meneteskan tangis yang kau teteskan
Aku mengkhawatirkan kekhawatiran yang kau  khawatirkan..
Sesak dadamu, sesak dadaku juga..
Andai aku bisa..
Aku ingin menghapus air matamu dan menggantinya dengan senyuman yang manis untukmu
Andai aku punya itu semua...
Aku rela memberikan semua itu untukmu...
Abii...
Aku kini menangis tanpa kau tahu..
Aku hanya bisa menegarkanmu tanpa mampu membuatku tegar...
Abii...
Jangan pernah engkau menangis...
Tangismu adalah sayatan luka dalam hatiku..
Tangismu adalah cekikkan kuat di leherku...
Tangismu adalah sesak dalam dadaku...
Abi...
Andai saja bisa,,,,
Aku akan minta kepada Allah untuk menukar segala beban hidupmu untuk kutanggung sendiri...
Biar engkau tidak kembali meneteskan butir-butir air mata...
Sungguh aku hanya ingin melihat senyummu, bukan air matamu...
Sungguh aku rela sakit menanggung beban hidupmu, asal engkau hanya mengenal senyuman manis di bibir dan hatimu...
Ya Allah...
Hapuslah segala duka dan beban yang menghimpit hidupnya...
Sesungguhnya aku bisa mati jika melihatnya terus seperti itu...

Jumat, 07 Januari 2011

Alamat Email Media dan Koran



Bagi siapa saja yang berminat mengirim tulisan ke media cetak (koran/majalah), maka berikut sedikit tips dari saya:
  1. Panjang tulisan antara 700 sampai 1000 kata *. cara melihat jumlah kata: MS WORD --> tools--> wordcount ---> words
  2. Kirim ke media via email dalam bentuk MS WORDS via attachment.
Berikut ini adalah beberapa alamat email media cetak yang mungkin Anda butuhkan:






NASIONAL
Republika sekretariat@republika.co.id
Kompas opini@kompas.com 

opini@kompas.co.id

kompas@kompas.com
Media Indonesia redaksi@mediaindonesia.co.id
Suara Pembaruan koransp@suarapembaruan.com

opinisp@suarapembaruan.com
Sinar Harapan redaksi@sinarharapan.co.id

info@sinarharapan.co.id
Harian Pelita hupelita@indo.net.id
Jawa Pos editor@jawapos.com

editor@jawapos.co.id
Suara Karya redaksi@suarakarya-online.com
Koran Tempo ndewanto@mail.tempo.co.id
Majalah Tempo hidayat@mail.tempo.co.id
MEDIA DAERAH SUMATERA
Waspada (Medan)
redaksi@waspada.co.id

waspada@waspada.co.id
Suara Indonesia Baru (Medan) redaksi@hariansib.com
Batam Pos redaksi@harianbatampos.com
Serambi Indonesia (Aceh) redaksi@serambinews.com

serambi_indonesia@yahoo.com
Sriwijaya Post (Palembang) sripo@persda.co.id

sripo@mdp.net.id
MEDIA DAERAH JAWA
Pikiran Rakyat (Jawa Barat) redaksi@pikiran-rakyat.com

info@pikiran-rakyat.com
Suara Merdeka (Jawa Tengah) redaksi@suaramer.famili.com
Kedaulatan Rakyat (Yogyakarta) redaksi@kr.co.id
Koran Bernas (Yogyakarta) koranbernas@yahoo.com
Harian Surya (Jawa Timur) surya1@padinet.com
Harian Duta Masyarakat (JaTim) dumas@sby.centrin.net.id
MEDIA DAERAH BALI
Bali Post balipost@indo.net.id
MEDIA DAERAH KALIMANTAN
Banjarmasin Post banjarmasin_post@persda.co.id

bpostmania@telkom.net
Pontianak Pos redaksi@pontianakpos.co.id
MEDIA DAERAH SULAWESI
Harian Fajar (Makassar) fajar@fajar.co.id
Jadi, setelah Anda selesai menulis di MS WORD sebanyak 700 - 1000 kata, maka kirimkan ke media yang dituju melalui email mereka. Sekali lagi, artikel dikirim via attachment. Dan jangan lupa tulis di subject email sbb: "Artikel Opini: " [judul tulisan anda di sini...]

Langkah pertama, cobalah menulis ke koran, bukan majalah. Karena kolom di majalah biasanya pesanan dari redaksi; dan diisi penulis yang sudah terkenal.


Catatan:

1. Email redaksi sejumlah harian/koran Indonesia di atas adalah email media cetak. Sedangkan email media online seperti detik.com, dll tidak termasuk di sini.

2. Perlu diketahui bahwa tulisan kita yang dimuat di media cetak, akan otomatis dimuat di website mereka masing-masing. Artinya, kalau tulisan kita tampil di website koran bersangkutan berarti dimuat di media cetaknya. Memang koran seperti Waspada (Medan) dan Riau Pos (Riau) pernah memiliki dua edisi online dan offline (cetak), tapi sekarang sudah tidak lagi.

3. Jangan pernah mengirim satu tulisan pada dua koran nasional atau dua koran yang satu daerah dalam waktu bersamaan. Karena kalau sama-sama dimuat di kedua koran tsb. kita akan mendapat sangsi berupa tulisan kita tidak akan lagi dimuat di keduanya. Akan tetapi, kalau dikirim pada dua koran yang lain segmennya, seperti ke koran nasional dan koran daerah itu tidak apa-apa walaupun seandainya sama-sama dimuat. 



(Diambil dari ebook "Tips Menulis Di Media" karya Mario Gagho)







Algoritma PertamaQ ^_^

/** ALGORITMA : PROGRAM Luas Lingkaran dan Keliling Lingkaran
    {Membaca phi dan jari_jari lingkaran yang berbentuk
   lingkaran, menghitung luasnya dan menghitung kelilingnya lalu mencetak hasil luas
   ke monitor }

   DEKLARASI
   phi           : real
   r              : real
   luas         : real
  keliling     : real


 ALGORITMA:
      read (phi,r)
      luas <-phi*r*r
      write (luas)
      keliling <-2*phi*r
      write (keliling) **/

#include <stdio.h>

int main()
    {
   /** Delarasi variable **/
       float phi, r, keliling, luas;

      /** Algoritma Program */
      printf("Masukan phi?");scanf ("%f",&phi);
      printf("Masukan r?");scanf("%f",&r);

      luas = phi * r * r;
      keliling = 2 * phi * r;
      printf("Keliling Lingkaran = %10.2f \n", keliling);
      printf("Luas Lingkaran = %10.2f \n", luas);

      fflush(stdin);
      getchar();
      return 0;
   }


masih sederhana sich v yang penting berhasil... hehehe

Senin, 03 Januari 2011

AKU TAK BERDAYA - IDP ost DALAM MIHRAB CINTA


Masa yang terindah
Kini semua telah berakhir
Karena kau berubah
Tak seperti dulu lagi

Sampai kapan kamu sering menyalahi hatiku
Tak pernah kau tahu begitu sakitnya aku
Kau anggap diriku
Melihatku dengan sebelah matamu

Delima untuk diriku
Mencintaimu mengerti kamu
Biarkan aku bersalah di depan mukamu
Selalu kau membenarkan apa katamu
Cintamu membuatku sedih dan tak berdaya
Namunku terlanjur cinta

Kau anggap diriku
Melihatku dengan sebelah matamu
Delima untuk diriku
Mencintaimu mengerti kamu

Biarkanku bersalah di depan mukamu
Selalu kau membenarkan apa katamu
Cintamu membuatku sedih dan tak berdaya
Namunku terlanjur cinta

Minggu, 02 Januari 2011

IRWAN SUMATRI, HACK 'n HACKER.. ^_^

Fuih...ni kuliah hari pertama d'semester 2....-_-
Awalnya aku GAK semangat banget, banget, banget....tapi untunglah..pelajaran hari ini ga ngbosenin....

COMPUTER NETWORKING SCURITY....wuiih...dengernya z ni otak langsung bereksperimen...hahaha

Dari namanya jg pasti ketahuan donk, ni matkul ngebahas tentang apa... pastinya keamanan system jaringan komputer.... 'n yg paling penting pasti di ni matkul bakal d'ajaring how the real to hack? hehe...mungkin, tu sich hasil dari  spekulasi nyaliwang dari otak ana...hihihi 3:)

Berawal dari cerita kasus yg bersangkutan scurity 'n berujung pada nama IRWAN SUMANTRI salah satu hacker Indonesia yang berhasil membobol WEB KPU yang berharga Rp.1.000.000.000,,,keren gak tuch...iseng-isengnya ala Irwan Sumantri...hihihi.... 

Nah, dari situ kepikiran untuk tau seperti apa sosok Irwan Sumantri...v sayang setelah keliling-keliling di mbah google ga ketemu juga 'n tersangkut disalah satu web yang ngebahas sejarah HACK... nama webnya ini nich http://www.binushacker.net/indonesia-hacker.html !! ^_^

Lumayan kerena 'n menarik bahasasan.a!! ni sebagian isi articlenya... klo kalian mw baca... met baca z ya...Q dah laper...mau makan dlu!!! bye..bye!! ^_^ :D
 
 Sejarah tentang Hack, Hacker, dan Hacking
Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :
  • Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
  • Ide-ide mengenai transformasi terhadap teknologi dan informasi
Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.
Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.
Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.
KELOMPOK HACKER BERDASARKAN MOTIF
  • Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
  • Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
  • White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
  • Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.
TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:
  • Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
  • Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
  • Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
  • Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
  • Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
  • Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
  • Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum, namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ].

Bandung, 02 Januari 2011

Astagfirullah....

Untuk pertama kali setelah sekian tahun bersamanya, akhirnya Hp ana rusak... :'(
Bener2 mendadak 'n gak d'sangka2... bru 4 tahun blom genap 5 tahun, malah kondisinya sekarang tidak memungkin untuk membeli Hp... Astagifullah...ana terima segala cobaan ni Ya Rabb semoga ada jalan terbaik untuk ana nanti...

I always belife You and your promise... ^_^

Hamasah!! ^_^