Skip to main content

Sejarah Hacking

Terminologi peretas muncul pada awal tahun 1960 diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium kecerdasan
Kelompol mahasiswa tersebut merupakan salah satu perintia perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata bahasa inggris"hacker"pertama kalinya muncul dengan arti positig untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang tlah dirancang atau dengan kata lain merubah tampilan asalnya
Kemudian pada tahun 1983,istilah hacker mulai berkonotasi negatif,pasalnya pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer "The 414s" yang berbasis di Milwaukee,Amerika Serikat
414 merupakan kode area lokal mereka ,kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer milik Pusat kanker Memorial Sloan-Kettering hingga komputer milik laboratorium Los Alomos
Satu dari pelaku tersebut mendapatkan kekebalan karna testimonialnya,sedangkan 5 lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok laennya yang menyebut dirinya sebagai peretas padahal bukan ,Mereka ini(terutama pria dewasa)yang mendapat kepuasan lewat membobol komputer dan mengakali telpon(phreaking)
Peretas sejati menyebut orang orang ini cracker dan tidak suka bergaul dengan mereka ,Peretas sejati memandang cracker sebagai orang malas,tidak bertanggung jawab dan tidak terlalu cerdas.Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas
Para peretas mengadakan pertemuan tahunan yaitu pertengahan bulan juli di Las Vegas .Ajang pertemuan peretas terbesar didunia tersebut dinamakan "Def Con". Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan
Peretas memiliki konotasi negatif karna kesalah pahaman masyarakat akan perbedaan istilah tentang hacker dan cracker
Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web(defacing)menyisipkan kode kode virus,dll,padahal mereka adalah cracker.Crackerlah menggunakan celah celah keamanan yang belum (bug) untuk menyusup dan merusak suatu sistem
Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan :
-White Hat Hackers
-Black Hat Hackers
Peretas menurut Erick Raymond didefenisikan sebagai programmer yang pandai.Sebuah hacking yang baik adalah solusi yang cantik untuk masalah pemograman dan hacking adalah proses pembuatannya .Menurut Raymond ada lima karakter yang menandakan seorang adalah hacker,yaitu:
•Seseorang yang suka belajar detail bahasa pemograman atau sistem
•Seseorang yang melakukan pemograman ,tidak cuma teori saja
•Seseorang yang bisa menghargai,menikmati hasil hackinh orang lain
•Seseorang yang dapat secara cepat belajar pemograman
•Seseorang yang ahli dalam bahasa pemograman tertentu atau sistem tertentu,sepertu UNIX
Cara Kerja Hacker Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu: Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan Enumeration Telaah intensif terhadap sasaran, yang mencari user accountabsah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Peretas dalam film Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS. Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-techdalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolieberperan sebagai Kate Libby alias Acid Burn. Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul pada tahun 1960-an di MIT. Tingkatan peretas Elite Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada. Semi elite Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer. Developed kiddie Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script kiddies

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca, mendengar menonton film atau video tentang hacker dan ingin menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
Cukup sekian artikel kita kali ini ea sobat,artikel hanya tuk motivas refrensi aja ,jika ada yang kurang maupun salah aye 703L minta maaf ea assalamualaikum

Comments

Popular posts from this blog

Catatanku

super no rek 000002288298 pin 123321 Nobu pw Joel1981 pin 000111 krom no rek 7700 6668 6787 102050 Pw Hondabeat81 Saqu no rek 10063536337 pw 112233 Hondabeat81 seabank no rek 901473290593 pw joel1981 pin 232425

Ibu ....kau malaikatku

Percakapan allah dengan bayi sebelum terlahir kedunia Suatu ketika seorang bayi siap dilahirkan kedunia menjelang diturunkan...Dia bertanya kepada allah: Bayi:"para malaikat disini mengatakan,bahwa besok engkau akan mengirimku kedunia,tetapi...bagaimana cara saya hidup disana,saya begitu kecil dan lemah" Allah:"aku tlah memilih satu malaikat untukmu,ia akan menjagamu dan mengasihimu" Bayi:"tapi disurga apa yang saya lakukan hanyalah bernyanyi dan tertawa ini cukup bagi saya untuk bahagi" Allah:"malaikatmu akan bernyanyi dan tersenyum untukmu setiap hari ,dan kau akan merasakan kehangatan cintanya dan lebih bahagi" Bayi:"dan apa yang saya lakukan saya ingin berbicara kepadamu?" Allah:"malaikatmu akan mengajarkanmu bagaimana cara berdoa" Bayi:"saya mendengar bahwa dibumi banyak orang jahat,siapa yang akan melindungiku?" Allah:"malaikatmu akan melindungimu,dengan taruhan jiwa sekalipun" Bayi:"...

Jim Geovedi

JIM GEOVEDI Assalamualaikum kali ini aye cuma mau share artikel the legend kita kak,jim geovedi kak,cuma pengen berbagi informasi tentang dia aja kak Jim Geovedi (lahir 28 juni 1979)adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yg berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi maupun satelit. . keaman Lahir 28juni 1979 Tempat tinggal Britania Raya Warganegara Indonesia Dikenal atas keamanan Komputer Karir keamanan informasi Pada tahun 1998-1999 setelah lulus SMA geovedi menjalan kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis.Setelah seorang pendeta memperkenalkannyab dengan komputer dan internet,ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia Tahun 2001 Geovedi mendirikan C2PRO Consulting.Perusahaan konsulting TI umum untuk lembaga pemerintahan konsultan keamanan TI Bellua Asia Pasific pada tahun 2004 Kem...