Showing posts with label HACKER. Show all posts
Showing posts with label HACKER. Show all posts

Sunday, May 1, 2011

HACKER


(Do you know what a hacker?)
Opo kuwi Hacker ?


Apa kayak gini Hacker !!
Tentu bukan....hehehe

Apakah ini effek dari Hacker

Kayaknya juga bukan .....hehehe

Bicara soal hacker memang “nda” pernah habis-habisnya, waw…"Sepenggal" artikel ini adalah tentang hacker keamanan komputer.
  • Dalam penggunaan umum, hacker adalah orang /seorang stereotip (Catatan: stereotype adalah suatu gambaran atau gagasan tentang suatu pribadi/suku tertentu atau barang tertentu dimana hal itu telah menjadi -ketetapan/ketentuan yang dipegang/diyakini secara luas) yang menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah tetapi sekarang terbuka di masyarakat.

  • Definisi lain dari kata hacker yang terjadi yang tidak terkait dengan keamanan komputer.
  • Mereka tunduk pada kontroversi hacker berdiri definisi panjang tentang arti sebenarnya dari hacker.
  • Dalam kontroversi ini, istilah hacker kembali oleh programmer komputer yang berpendapat bahwa seseorang membobol komputer disebut cracker lebih baik, tidak membuat perbedaan antara penjahat komputer ("topi hitam") dan ahli keamanan komputer ("topi putih") .
  • Beberapa hacker topi putih mengklaim bahwa mereka juga layak mendapatkan gelar hacker, dan bahwa hanya topi hitam harus disebut Kerupuk (makanan khas daerah Hmm..).
  • Tak satu pun dari kontroversi ini telah memperoleh relevansi apapun dalam mainstream, media TV dan film, namun.

  • Dalam masyarakat saat ini memahami istilah Hacker rumit karena memiliki definisi yang berbeda. Istilah Hacker dapat ditelusuri kembali ke MIT (Massachusetts Institute Technology). MIT adalah lembaga pertama yang menawarkan kursus dalam ilmu komputer pemrograman dan komputer dan di sini pada tahun 1960 di mana sekelompok mahasiswa MIT mengambil laboratorium pada Kecerdasan Buatan kata ini pertama kali diciptakan. Siswa-siswa ini menyebut diri mereka hacker karena mereka mampu mengambil program dan minta mereka melakukan tindakan tidak dimaksudkan untuk program itu. "Istilah ini dikembangkan atas dasar lelucon praktis dan perasaan kegembiraan karena anggota tim akan" hack pergi "pada jam-jam keyboard pada suatu waktu."

  • Hacking dikembangkan bersama phreaking telepon, istilah yang dimaksud eksplorasi jaringan telepon tanpa izin, dan ada telah sering tumpang tindih antara kedua teknologi dan peserta. Pertama kali tercatat hack dicapai oleh Joe Engressia juga dikenal sebagai Whistler itu. Engressia dikenal sebagai kakek dari phreaking. teknik hacking adalah bahwa dia sempurna bisa bersiul nada ke dalam telepon dan membuat panggilan gratis Bruce Sterling jejak bagian dari akar komputer bawah tanah dengan Yippies, sebuah tahun 1960-an tandingan gerakan yang menerbitkan Teknologi Program Bantuan (TAP). newsletter. Sumber-sumber budaya hacker tahun 70-an dapat ditelusuri ke arah lebih menguntungkan bentuk hacking, termasuk laboratorium MIT atau klub homebrew, yang kemudian mengakibatkan hal-hal seperti komputer pribadi awal atau gerakan open source..
  • Komputer bawah tanah sering dibandingkan dengan Wild West. Hal ini umum di kalangan hacker untuk menggunakan alias untuk tujuan menyembunyikan identitas, daripada mengungkapkan nama asli mereka.. Komputer bawah tanah didukung oleh pertemuan di dunia nyata biasa disebut konvensi hacker atau "kontra hacker". Ini banyak orang yang ditarik setiap tahun termasuk SummerCon (Summer), DEF CON, HoHoCon (Natal), ShmooCon (Januari), blackhat, Hacker terhenti, dan HARAPAN. [rujukan?]. Pada awal 1980-an Hacker Grup menjadi populer, kelompok Hacker memberikan akses terhadap informasi dan sumber daya, dan tempat untuk belajar dari anggota lain. Hacker juga bisa mendapatkan kredibilitas dengan menjadi berafiliasi dengan kelompok elit.

  • Beberapa kelompok dari bawah tanah komputer dengan sikap dan tujuan yang berbeda menggunakan istilah berbeda untuk membatasi diri dari satu sama lain, atau mencoba untuk mengecualikan beberapa kelompok tertentu yang mereka tidak setuju. Eric S. Raymond (penulis The New Hacker's Dictionary) pendukung bahwa anggota komputer bawah tanah harus disebut kerupuk. Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan dari Raymond dalam apa yang mereka lihat budaya hacker sebagai salah satu yang lebih luas, pandangan kasar ditolak oleh Raymond sendiri. Alih-alih sebuah dikotomi / hacker cracker, mereka memberikan penekanan lebih ke kategori spektrum yang berbeda, seperti topi putih, topi abu-abu, topi hitam dan script kiddie. Berbeda dengan Raymond, mereka biasanya cadangan istilah cracker. Menurut (Clifford RD 2006) cracker atau cracking adalah untuk "mendapatkan akses tidak sah ke komputer untuk melakukan kejahatan lain seperti menghancurkan informasi yang terkandung dalam sistem". subkelompok ini juga dapat ditentukan oleh status hukum kegiatan mereka.

White hat
  • Seorang hacker topi putih istirahat keamanan untuk alasan non-berbahaya, misalnya pengujian sistem keamanan mereka sendiri. Klasifikasi ini juga mencakup individu yang melakukan tes penetrasi dan penilaian kerentanan dalam perjanjian kontrak. Seringkali, jenis hacker 'topi putih' disebut hacker etis. International Council of Electronic Commerce Consultants, juga dikenal sebagai EC-Council telah mengembangkan sertifikasi, courseware, kelas, dan pelatihan online yang mencakup beragam arena Ethical Hacking.


Black hat
  • Seorang hacker topi hitam, kadang-kadang disebut cracker, adalah seseorang yang melanggar keamanan komputer tanpa otorisasi atau menggunakan teknologi (biasanya sebuah komputer, sistem telepon atau jaringan) untuk alasan berbahaya seperti vandalisme, penipuan kartu kredit, pencurian identitas, pembajakan, atau jenis lainnya kegiatan ilegal


Blue hat
  • Seorang hacker topi biru adalah seseorang di luar perusahaan konsultan keamanan komputer yang digunakan untuk menguji sistem bug sebelum peluncurannya, mencari eksploitasi sehingga mereka bisa ditutup. Microsoft juga menggunakan BlueHat istilah untuk mewakili serangkaian acara briefing keamanan.
Grey hat
  • Seorang hacker topi abu-abu kombinasi dari Black Hat dan White Hat Hacker. Sebuah Grey Hat Hacker bisa surfing internet dan hack ke dalam sistem komputer untuk tujuan tunggal memberitahu administrator bahwa sistem mereka telah di-hack, misalnya. Kemudian mereka mungkin menawarkan untuk memperbaiki sistem mereka untuk biaya yang kecil.


Elite hacker
  • Sebuah status sosial antara hacker, elit digunakan untuk menggambarkan yang paling terampil. Baru ditemukan eksploitasi akan beredar di antara para hacker. kelompok Elite seperti Masters of Deception diberikan semacam kredibilitas pada anggota mereka . 86,90,117 Elite (misalnya 31337) memberikan jangka berbicara Leet namanya.


Script kiddie
  • Sebuah script kiddie adalah non-ahli yang menerobos masuk ke dalam sistem komputer dengan menggunakan pra-paket alat otomatis ditulis oleh orang lain, biasanya dengan sedikit pemahaman tentang script-konsep yang mendasari maka istilah (yaitu rencana sudah diatur sebelumnya atau serangkaian kegiatan) kiddie (yaitu anak pengetahuan, kurang anak-seorang individu dan pengalaman, belum matang).
Orang baru
  • A, orang baru "n00b", atau "newbie" adalah seseorang yang baru untuk hacking atau phreaking dan hampir tidak ada pengetahuan atau pengalaman kerja teknologi, dan hacking.


Hactivist

  • hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan pesan sosial, ideologi, agama, atau politik. Secara umum, hacktivism paling melibatkan perusakan situs atau serangan denial-of-service(DOS). Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk cyberterrorism.

Pendekatan khas dalam serangan terhadap sistem yang tersambung ke Internet adalah:
  1. Jaringan pencacahan: Menemukan informasi tentang target dimaksud.
  2. Analisis Kerentanan: Mengidentifikasi cara potensial serangan.
  3. Eksploitasi: Mencoba untuk berkompromi sistem dengan menggunakan celah-celah keamanan yang ditemukan melalui analisis kerentanan
  • Untuk melakukannya, ada beberapa alat berulang perdagangan dan teknik yang digunakan oleh penjahat komputer dan ahli keamanan.

Exploit (keamanan komputer)

  • Sebuah keamanan mengeksploitasi adalah aplikasi siap yang mengambil keuntungan dari kelemahan yang dikenal. Contoh umum eksploitasi keamanan SQL injection, Cross Site Scripting dan Cross Site Pemalsuan Permintaan yang pelecehan lubang keamanan yang mungkin timbul dari praktek pemrograman yang kurang lancar. eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. Ini sangat umum dalam situs / hacking domain.

Kerentanan pemindai
  • Sebuah pemindai kerentanan adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk kelemahan diketahui. Hacker juga biasanya menggunakan port scanner. periksa ini untuk melihat port pada komputer tertentu adalah "terbuka" atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port tersebut, dan nomor versinya. (Perhatikan bahwa firewall mempertahankan komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)



Password cracking

  • Password cracking adalah proses pemulihan password dari data yang telah disimpan di dalam atau dikirim oleh sistem komputer. Pendekatan yang umum adalah untuk berulang kali mencoba tebakan untuk memasukkan sandi.


Packet sniffer

Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk menangkap password dan data lain dalam perjalanan melalui jaringan.


Serangan spoofing
  1. Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan dengan demikian diperlakukan sebagai sistem yang dipercaya oleh seorang pengguna atau program lain. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.


Rootkit
  • Rootkit dirancang untuk menyembunyikan kompromi keamanan komputer, dan dapat mewakili salah satu dari seperangkat program yang bekerja untuk menumbangkan kontrol sistem operasi dari operator yang sah. Biasanya, rootkit akan mengaburkan instalasi dan upaya untuk mencegah penghapusan melalui sebuah subversi dari sistem keamanan standar. Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem dengan melihat tabel proses.


Social engineering
  • Social engineering adalah seni mendapatkan orang untuk mengungkapkan informasi yang sensitif tentang suatu sistem. Hal ini biasanya dilakukan oleh seseorang atau meniru dengan meyakinkan orang untuk percaya bahwa Anda memiliki hak akses untuk mendapatkan informasi tersebut.


Trojan horse
  • Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain. Seekor kuda trojan dapat digunakan untuk membuat pintu belakang dalam sebuah sistem komputer sehingga penyusup bisa mendapatkan akses nanti. (Nama yang merujuk kepada kuda dari Perang Troya, dengan fungsi konseptual serupa menipu pembela menjadi membawa penyusup dalam.)


Virus
  • Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Oleh karena itu, virus komputer berperilaku dalam cara yang mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  • Sementara beberapa hoax tidak berbahaya atau hanya virus komputer yang paling dianggap berbahaya.


Cacing (Worms)
  • Seperti virus, worm juga merupakan program replikasi diri. Sebuah worm berbeda dari virus yang merambat melalui jaringan komputer tanpa campur tangan pengguna. Tidak seperti virus, tidak perlu untuk menempelkan dirinya sendiri ke program yang ada. Banyak orang conflate istilah "virus" dan "cacing", menggunakan mereka berdua untuk menggambarkan setiap program menyebarkan diri.

Kunci penebang (Key loggers)


  • Logger kunci adalah alat yang dirancang untuk merekam ('log') setiap keystroke pada mesin dipengaruhi untuk pengambilan nanti. Tujuannya biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik pada mesin yang terkena, seperti password user atau data pribadi lainnya. Beberapa key logger menggunakan virus, trojan-, dan metode rootkit-ingin tetap aktif dan tersembunyi. Namun, beberapa key logger digunakan dalam cara yang sah dan kadang-kadang bahkan meningkatkan keamanan komputer. Sebagai contoh, bisnis mungkin memiliki kunci logger pada komputer digunakan pada Point of Sale dan data yang dikumpulkan oleh logger kunci dapat digunakan untuk menangkap kecurangan karyawan.

Neh…”daftar Hacker terkemuka”

  1. Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya komputer kriminal paling dicari dalam sejarah Amerika Serikat.
  2. Eric Corley (juga dikenal sebagai Emmanuel Goldstein) adalah penerbit berdiri lama 2600: The Hacker Quarterly. Ia juga pendiri H.O.P.E. konferensi. Ia telah menjadi bagian dari komunitas hacker sejak 70-an.
  3. Gordon Lyon dikenal dengan pegangan Fyodor, menulis Nmap Security Scanner serta buku banyak jaringan keamanan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Wakil Presiden Komputer Profesional untuk Tanggung Jawab Sosial.
  4. Designer Solar adalah nama samaran dari pendiri Proyek Openwall.
  5. Michael Zalewski (lcamtuf) adalah peneliti keamanan terkemuka.
  6. Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "komputer hack militer terbesar sepanjang masa".

References

  • T aylor, 1999 : {{cite book |title=Hackers |first=Paul A. |last=Taylor |isbn=9780415180726 |publisher=Routledge |year=1999

Support web ini

BEST ARTIKEL