4

Ilmu Hacking

Posted by Ryas Astria on 22.02 in

Hacker (keamanan komputer)

Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. [1] The subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah. Pendukung mengaku termotivasi oleh artistik dan tujuan-tujuan politik, dan sering tidak peduli tentang penggunaan cara ilegal untuk mencapai mereka.
Kegunaan lain dari kata hacker ada yang tidak terkait dengan keamanan komputer (programmer komputer dan penggemar komputer di rumah), tetapi ini jarang digunakan oleh media mainstream.

Sejarah

Hacking dikembangkan bersama "Telepon Phreaking", istilah yang dimaksud eksplorasi jaringan telepon tanpa otorisasi, dan sering ada tumpang tindih antara kedua teknologi dan peserta. Bruce Sterling jejak-jejak bagian dari akar bawah tanah komputer ke Yippies, yang tahun 1960-an tandingan gerakan yang menerbitkan Program Bantuan Teknologi (TAP) newsletter. [3]. Sumber-sumber lain dari budaya hacker tahun 70-an awal dapat ditelusuri ke arah lebih menguntungkan bentuk hacking, termasuk MIT laboratorium atau klub homebrew, yang kemudian mengakibatkan hal-hal seperti awal komputer pribadi atau gerakan open source.

Artifacts dan adat

Komputer bawah tanah adalah sangat bergantung pada teknologi. Telah menghasilkan slang nya sendiri dan berbagai bentuk alfabet biasa digunakan, misalnya 1337speak. Menulis program dan melakukan kegiatan lain untuk mendukung pandangan-pandangan ini disebut sebagai hacktivism. Beberapa sejauh melihat retak ilegal secara etis dibenarkan untuk tujuan ini; bentuk yang paling umum adalah perusakan situs. Bawah tanah komputer sering dibandingkan dengan Wild West. Ini adalah lazim di antara hacker untuk menggunakan alias untuk tujuan untuk menyembunyikan identitas, alih-alih mengungkapkan nama asli mereka.

Hacker kelompok

Komputer bawah tanah ini didukung oleh reguler pertemuan di dunia nyata disebut hacker konvensi atau "hacker kontra". Ini telah menarik lebih banyak orang setiap tahun termasuk SummerCon (Summer), DEF CON, HoHoCon (Natal), dan HARAPAN. Mereka telah membantu mengembangkan definisi dan memantapkan pentingnya komputer bawah tanah.

Hacker sikap

Beberapa kelompok dari komputer bawah tanah dengan sikap dan tujuan yang berbeda menggunakan istilah yang berbeda untuk membatasi diri dari satu sama lain, atau mencoba untuk mengecualikan kelompok tertentu yang mereka tidak setuju. Eric S. Raymond pendukung bahwa anggota bawah tanah komputer harus disebut kerupuk. Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan dari Raymond dalam apa yang mereka lihat sebagai salah satu budaya hacker yang lebih luas, suatu pandangan kasar ditolak oleh Raymond sendiri. Bukannya hacker - cracker dikotomi, mereka memberi lebih banyak penekanan ke kategori spektrum yang berbeda, seperti topi putih (etika hacking), warna abu-abu topi, topi hitam dan script kiddie. Berbeda dengan Raymond, mereka biasanya cadangan istilah cracker untuk merujuk pada black hat hacker, atau lebih umum hacker dengan tujuan melanggar hukum.

White hat hacker

Hacker topi putih istirahat keamanan untuk alasan non-berbahaya, misalnya pengujian sistem keamanan mereka sendiri. Hacker jenis ini suka belajar dan bekerja dengan sistem komputer, dan karenanya memperoleh pemahaman yang lebih dalam subjek. Orang-orang seperti biasanya pergi untuk menggunakan keahlian hacking mereka dalam cara yang sah, seperti menjadi konsultan keamanan. Kata 'hacker' awalnya termasuk orang-orang seperti ini, meskipun hacker tidak boleh seseorang ke keamanan.

Grey topi

Topi abu-abu hacker adalah hacker yang ambigu etika dan / atau batas legalitas, sering terus terang mengakui.

Black topi

Script kiddie

Sebuah script kiddie adalah non-ahli yang menerobos masuk ke dalam sistem komputer dengan menggunakan paket pra-alat bantu otomatis ditulis oleh orang lain, biasanya dengan sedikit pemahaman.

Hacktivist

Sebuah hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan sosial, ideologi, agama, atau pesan politik. Umumnya sebagian besar situs hacktivism melibatkan penodaan atau penolakan-dari-serangan layanan. Dalam kasus yang lebih ekstrim, hacktivism metode common.

Computer security
Secure operating systems
Security architecture
Security by design
Secure coding
Computer insecurity
Vulnerability Social engineering
Eavesdropping
Exploit Trojan
viruses and worms
Denial of service
Payload Backdoor
Rootkit
Keylogger

Pendekatan khas dalam serangan terhadap sistem terhubung internet adalah:
  1. Jaringan enumerasi: Menemukan informasi tentang sasaran yang dimaksud.
  2. Analisis kerentanan: Mengidentifikasi cara potensial serangan.
  3. Eksploitasi: Mencoba untuk berkompromi sistem dengan mempekerjakan kerentanan ditemukan melalui analisis kerentanan.
Untuk melakukannya, ada beberapa alat berulang perdagangan dan teknik yang digunakan oleh komputer kriminal dan pakar keamanan.

Keamanan mengeksploitasi

Sebuah eksploitasi keamanan adalah sebuah aplikasi yang siap mengambil keuntungan dari kelemahan yang dikenal. Sebuah contoh umum dari eksploitasi keamanan adalah program gagal usaha yang akan memungkinkan sebuah injeksi SQL. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. Ini sangat umum dalam situs / domain hacking.

Vulnerability scanner

Sebuah kerentanan scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner. Periksa ini untuk melihat port pada komputer tertentu "terbuka" atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port, dan nomor versinya. (Perhatikan bahwa firewall melindungi komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)

Packet sniffer

Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui jaringan.

Spoofing serangan

Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan karenanya diperlakukan sebagai sistem yang dipercaya oleh pengguna atau program lain. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.

Rootkit

Rootkit adalah dirancang untuk menyembunyikan kompromi dari keamanan komputer, dan dapat mewakili salah satu dari seperangkat program yang bekerja untuk menumbangkan mengendalikan sistem operasi dari operator yang sah. Biasanya, sebuah rootkit akan kabur dengan instalasi dan upaya untuk mencegah penghapusan melalui subversi dari sistem standar keamanan. Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem dengan melihat tabel proses.

Social engineering

Trojan horse

Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan lain. Sebuah kuda Trojan dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses kemudian. (Nama merujuk pada kuda dari Perang Troya, dengan fungsi serupa secara konseptual menipu para pembela HAM untuk membawa seorang penyusup masuk.)

Virus

Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Dengan demikian, virus komputer dengan cara berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.

Worm

Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna. Tidak seperti virus, tidak perlu melampirkan sendiri ke program yang ada. Banyak orang conflate istilah "virus" dan "cacing", menggunakan mereka berdua untuk menggambarkan setiap program menyebarkan diri.

Key logger

Sebuah keylogger adalah alat yang dirancang untuk merekam ( 'login') setiap keystroke pada mesin terpengaruh untuk nanti pengambilan. Tujuannya adalah biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik di mesin yang terkena, seperti user password atau data pribadi lainnya. Sering menggunakan virus, trojan-, dan rootkit-seperti metode untuk tetap aktif dan tersembunyi.

Tokoh Keamanan Hackers

Kevin Mitnick

Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya komputer yang paling dicari kriminal di Amerika Serikat sejarah.

Eric Corley

Eric Corley (juga dikenal sebagai Emmanuel Goldstein) adalah berdiri panjang penerbit 2600: The Hacker Quarterly. Ia juga merupakan pendiri HARAPAN konferensi. Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.

Fyodor

Gordon Lyon, dikenal dengan pegangan Fyodor, menulis yang Nmap Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

Solar Designer

Solar Designer adalah nama samaran pendiri Proyek Openwall.

Michał Zalewski

Michał Zalewski (lcamtuf) adalah peneliti keamanan terkemuka.

Gary McKinnon

Gary McKinnon is a British hacker facing extradition to the United States to face charges of perpetrating what has been described as the "biggest military computer hack of all time." [ 6 ] Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."

Hacking dan media

Hacker majalah

Hacker yang paling menonjol berorientasi publikasi majalah Phrack, Hakin9 dan 2600: The Hacker Quarterly. Sementara informasi yang terkandung dalam majalah dan hacker ezines sering ketinggalan jaman, mereka memperbaiki reputasi mereka yang disumbangkan oleh mendokumentasikan keberhasilan mereka.

Hackers dalam fiksi

Hacker sering menunjukkan minat fiksi cyberpunk dan cyberculture sastra dan film. Fiksi penyerapan nama samaran, simbol, nilai, dan metafora dari karya-karya fiksi ini adalah sangat umum.
Buku menggambarkan hacker:
Film juga menggambarkan hacker:

Non-fiksi

Fiksi buku


4 Comments


wah, keren neh artikelnya...jarang - jarang liat cewe demen aktifitas per-hacking-an...hhe...

kira- kira, yang punya blog ini, termasuk golongan yang mana yah ?
ngomong - ngomong soal SE ( social engineering ), udah pernah coba sama temen belom ? ;)

Follow back yah...biar gampang komunikasinya... :D


Komentar ini telah dihapus oleh pengarang.

Komentar ini telah dihapus oleh pengarang.

Posting Komentar

Copyright © 2009 Ryas Astria All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive.