Pengertian Hacker
Hacker merupakan sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
Hacker juga dapat di kategorikan sebagai perkerjaan yang dilakukan untuk mencari kelemahan suatu sistim dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistim yang di temukannya, sehingga akan mencegah terjadinnya tindakan kejahatan yang biasanya dilakukan oleh sekelompok cracker atau orang yang ingin melakukan tindakan destruktif atau merusak.
Pengertian Cracker
Sebaliknya cracker merupakan sebutan untuk orang yang mencari kelemahan sistim dan memanfaatkan celah atau kelemahan tersebut untuk dapat masuk dan menyusup sehingga pencurian data, mengubah, menghapus, membuat data korup, mengahancurkan data dapat mereka lakukan dengan mudah.
Kesimpulannya adalah bahwa hacker dan cracker adalah mereka yang sama-sama memiliki keahlian tinggi dalam ilmu komputer yang pada umumnya sangat memahami algoritma dan pemrogaman komputer serta memahami keamanan jaringan komputer, disatu sisi hacker memanfaatkan keahlian tersebut pada kegitan yang bersifat membantu dan mengembangkan ilmu komputer sebaliknya cracker melakukan tindakan terbalik yang bersifat merusak atau destruktif.
Berikut sedikit perbedaan antara Hacker dan Cracker
Hacker
1 Mempunyai kemampuan untuk menganalisa kelemahan suatu sistem seperti sebuah situs website di jaringan internet, dia mampu menganalisa sistim yang dijalankan di website tersebut mulai daris sistim databasenya algoritma autentikasi yang digunakan, sehingga jika dia menemukan celah yang rawan untuk dibobol maka akan dengan segera dia memberitahukan kepada pemilik situs tersebut dan memberikan saran atas apa yang ditemukannya, sehingga situs tersebut dapat diperbaiki dan menjadikannya aman dari kelompok penyusup.
2 Hacker juga dikenal mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3 Para kelompok hacker disinyalir tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi sehingga seiring dengan kemajuan teknologi it yang selalu berkembang merekapun masih tetap mampu mengenali dan memahami sistim yang baru.
5 Seorang hacker juga dapat dengan cepat memahami kinerja sistim dan dapat dengan cepat belajar pemrograman komputer.
Cracker
1 Mampu menganalisa kelemahan suatu sistim pada komputer dan jaringan komputer dan membuat scrpt/kode malware untuk kepentingan bagi dirinya sendiri yang bersifat destruktif atau merusak dan menjadikannya suatu keuntungan, seperti pembuatan virus komputer, mencuri kartu kredit, membobol akun bank milik orang lain, mencuri password email atau web server dan sebagainya.
2 Bisa berdiri sendiri atau berkelompok dalam bertindak.
3 Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4 Mempunyai IP address yang tidak bisa dilacak oleh orang lain.
5 Kasus yang paling sering adalah carding atau pencurian kartu kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan, sebagai contoh kasus klikBCA.com yang pernah mengejutkan dunia cyber.
IP Spoofing juga dikenal sebagai Source Address Spoofing
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos)
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik) pada system sasaran.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port.
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
Sumber : http://www.patartambunan.com/apa-perbedaan-hacker-dan-cracker-komputer/
http://www.kupaskomputer.com/2015/04/mengenal-hacker-cracker-phreaker-dan-carder.html
Jenis-jenis Serangan Hacker
1.sql
injection.
Sql injection adalah aktifitas dimana
seorang hacker menaruh/menyusupkan sebuah kode yang akan membuat situs
anda mengirim data data penting dari database website anda,, data yang biasanya
dicuri adalah password., akun kartu kredit,, dLL,,
2.deface
Jika situs anda terkena deface, makan
tampilah home/ layar utama website anda akan berubah,, deface biasanya
dilakukan oleh hacker iseng yang ingin mengingatkan si pemilik website tentang
kelemahan situsnya,. Biasanya, file yang terkena deface adalah index.php
3.backdoor
Sesuai namanya,, backdoor yang berarti
pintu belakang ,, backdoor digunakan untuk memasuki sebuah server website
dengan cara memasukkan kode atau file php,., hacker yang sudah berhasil meretas
sebuah situs, biasanya meninggalkan jejak atau backdoor agar si hacker dapat
kembali melakukan penyerangan lagi,.jika situs anda sudah pernah terkena
hacker, pasti sudah ditinggalkan jejak oleh hacker berupa backdoor.
4.bruto
force
Bruto force itu adalah aplikasi yang
digunakan seorang hacker yang mencoba memasuki admin situs anda dengan cara
memasukkan password secara acak,. Aplikasi ini mampu memasukkan password
acak hingga 1000 passwod perdetik.,
5.malware
Yah, malware /virus sering di susupkan
oleh seorang hacker yang ingin mencuri data data pengunjung situs anda,, situs
apapun jika sudah dideteksi terkena malware, dan jika tidak segera di perbaiki,
maka bisa dipastikan jika situs tersebut akan langsung kehilangan traffic
visitor,. Untuk memeriksa kesehatan situs anda, anda bisa menggunakan webmaster
tool,,. Dan cara mendaftar di webmaster tools.
6.spamming
Spamming adalah tindakan sampah .,
biasanya dilakukan pada kolom komentar . Cara mencegahnya cukup mudah, anda
hanya perlu mengaktifkan plugin askismet wordpress anda, dan memasukkan api key
dari askismet. . jika anda tidak mengaktifkan fitur askismet, anda bisa saja
menerima 1000 komentar sampah yang tak berguna setiap harinya,..
Jenis Serangan Cracker
1. IP SpoofingIP Spoofing juga dikenal sebagai Source Address Spoofing
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos)
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik) pada system sasaran.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port.
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
Sumber : http://www.patartambunan.com/apa-perbedaan-hacker-dan-cracker-komputer/
http://www.kupaskomputer.com/2015/04/mengenal-hacker-cracker-phreaker-dan-carder.html