Cara Hacker Bekerja

Istilah hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer – seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara baru untuk menggunakan komputer, membuat program yang tidak ada orang lain yang bisa gunakan. Mereka adalah pelopor industri komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika sebuah program memiliki bug – bagian dari kode buruk yang mencegah program berfungsi dengan benar – hacker sering membuat dan mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki masalah.
Karena komputer berevolusi, insinyur jaringan komputer bersama-sama dalam suatu sistem. Segera, istilah hacker memiliki makna baru – orang yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk didalamnya. Biasanya hacker tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas antara mereka dan bahwa pengetahuan tentang itu adalah sebagai tantangan.
Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker jahat menyabot sistem komputer, penyusupan jaringan dan penyebaran virus komputer, hacker kebanyakan hanya ingin tahu – mereka ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha lebih tidak etis.
Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di antaranya telah kriminal dan melanggar hukum.
Toolbox Hacker
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan. Program ini memberikan banyak hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat merancang program yang mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack password seseorang, dari dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode hacking password error disebut brute force attack, yang berarti hacker berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara lain untuk hack password adalah dengan menggunakan serangan kamus, program yang menyisipkan kata umum ke password.
Menginfeksi komputer atau sistem dengan virus: virus komputer adalah program yang dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon korban melalui email, pesan instan, situs Web dengan konten yang didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan hacking password, beberapa hacker membuat program yang mencari perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal Internet, sistem keamanan komputer banyak yang terbatas, sehingga memungkinkan hacker untuk menemukan jalur ke sistem tanpa username atau password. Cara lain hacker bisa mendapatkan akses backdoor untuk menginfeksi komputer atau sistem dengan Trojan Horse.
Membuat komputer zombie : Sebuah komputer zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail – setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya.
Budaya Hacker
Secara individual, banyak hacker antisosial. ketertarikan mereka pada komputer dan pemrograman dapat menjadi penghalang komunikasi. Hacker dapat menghabiskan setiap jam kerjanya untuk mencoba menyusup ke suatu komputer tertentu.
Komputer jaringan memberikan hacker cara untuk bergaul dengan orang lain dengan minat yang sama mereka. Sebelum Internet menjadi mudah diakses, hacker akan mendirikan dan mengunjungi sistem papan buletin (BBS). Seorang hacker bisa host sistem papan buletin di komputer-nya dan membiarkan orang dial ke dalam sistem untuk mengirim pesan, berbagi informasi, bermain game dan program download. Sebagai hacker menemukan satu sama lain, pertukaran informasi meningkat secara dramatis. (Kumpulan para hacker)
Beberapa hacker diposting prestasi mereka di BBS, membual tentang menyusup sistem aman. Seringkali mereka akan meng-upload dokumen dari database korban mereka untuk membuktikan klaim mereka. Pada awal 1990-an, aparat penegak hukum dianggap hacker ancaman keamanan besar. Tampaknya ada ratusan orang yang bisa kembali ke sistem dunia yang paling aman [sumber:] Sterling.
Ada banyak situs web yang didedikasikan untuk hacking. Jurnal hacker “2600: The Hacker Quarterly” memiliki situs sendiri, lengkap dengan bagian siaran langsung didedikasikan untuk topik hacker. Versi cetak masih tersedia di newsstands. Web situs seperti Hacker.org mempromosikan belajar dan meliputi teka-teki dan kompetisi bagi para hacker untuk menguji keterampilan mereka. (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika tertangkap – baik oleh penegak hukum atau perusahaan – beberapa hacker mengakui bahwa mereka dapat menyebabkan masalah besar. Kebanyakan hacker tidak ingin menimbulkan masalah, tapi mereka kembali ke dalam sistem hanya karena mereka ingin tahu bagaimana sistem kerja. Untuk seorang hacker, sistem aman seperti Mt. Everest – infiltrat dia untuk tantangan belaka. Di Amerika Serikat, seorang hacker dapat mendapatkan masalah hanya untuk memasuki sebuah sistem. The Penipuan UU Penyalahgunaan Komputer dan perampok akses tidak sah ke sistem komputer sumber [: Hacking Laws].
Hackers and Crackers
Banyak pemrogram komputer bersikeras bahwa kata “hacker” berlaku hanya untuk para penggemar yang taat hukum yang membantu membuat program dan aplikasi atau meningkatkan keamanan komputer. Siapa saja yang menggunakan keahlian hackernya untuk keperluan jahat itu bukan hacker, tapicracker.
Cracker menyusup sistem dan menyebabkan kerusakan, atau lebih buruk. Sayangnya, kebanyakan orang di luar komunitas hacker menggunakan kata ini sebagai istilah negatif karena mereka tidak memahami perbedaan antara hacker dan cracker.
Tidak semua hacker mencoba mengeksplorasi dilarang sistem komputer. Beberapa menggunakan bakat dan pengetahuan untuk membuat perangkat lunak yang lebih baik dan langkah-langkah keamanan. Bahkan, banyak hacker yang pernah menggunakan keahlian mereka untuk masuk ke sistem saat ini menempatkan bahwa pengetahuan dan kecerdikan untuk menggunakan dengan membuat langkah-langkah keamanan yang lebih komprehensif. Dengan cara, Internet adalah medan pertempuran antara berbagai jenis hacker – orang-orang jahat, atau topi hitam, yang mencoba untuk menyusup sistem atau virus menyebar, dan orang-orang baik, atau topi putih, yang mendukung sistem keamanan dan perlindungan virus yang kuat mengembangkan perangkat lunak.
Hacker di kedua belah pihak sangat mendukung perangkat lunak open source, program-program di mana kode sumber tersedia bagi siapa saja untuk mempelajari, menyalin, mendistribusikan dan memodifikasi. Dengan perangkat lunak open source, hacker dapat belajar dari pengalaman hacker lain dan membantu membuat program kerja yang lebih baik daripada sebelumnya. Program dapat berkisar dari aplikasi sederhana untuk sistem operasi yang kompleks seperti Linux.
Ada beberapa kegiatan hacker tahunan, yang sebagian besar bertanggung jawab mempromosikan perilaku. Sebuah konvensi tahunan di Las Vegas disebut DEFCON melihat ribuan peserta berkumpul untuk program pertukaran, bersaing dalam kontes, berpartisipasi dalam diskusi panel tentang hacking dan pengembangan komputer dan secara umum meningkatkan pengejaran memuaskan rasa ingin tahu. Sebuah acara yang sama disebut Chaos Komunikasi Camp menggabungkan tempat tinggal berteknologi rendah – peserta sebagian besar tinggal di tenda-tenda – dan percakapan berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara umum, kebanyakan pemerintah tidak terlalu risau tentang hacker. Kemampuan hacker untuk menyelinap masuk dan keluar dari komputer tidak terdeteksi, mencuri informasi rahasia, sudah cukup untuk memberikan mimpi buruk pejabat pemerintah. Informasi rahasia, atau intelejen, adalah sangat penting. Banyak agen-agen pemerintah tidak akan meluangkan waktu untuk membedakan antara hacker penasaran yang ingin menguji kemampuan mereka untuk menyusup pada sistem keamanan canggih dan mata-matainya. (Mencoba membongkar situs2 pemerintah… Hacker teroris hahahaha :) )
Hukum mencerminkan sikap ini. Di Amerika Serikat, ada beberapa undang-undang melarang praktek hacking. Beberapa, seperti 18 U.S.C. § 1029, berkonsentrasi pada penciptaan, distribusi dan penggunaan kode dan perangkat yang memberikan hacker akses tidak sah ke sistem komputer. Bahasa hukum hanya menentukan menggunakan atau membuat alat tersebut dengan tujuan untuk menipu, sehingga seorang hacker terdakwa bisa membantah ia hanya digunakan perangkat untuk belajar bagaimana sistem keamanan bekerja.
Hukum yang penting lainnya adalah 18 U.S.C. § 1030, bagian yang melarang akses tanpa izin ke komputer pemerintah. Bahkan jika seorang hacker hanya ingin masuk ke dalam sistem, ia dapat melanggar hukum dan dihukum untuk mengakses komputer pemerintah non publik Sumber [: US Department of Justice].
Hukuman berkisar dari denda besar dan kuat ke waktu penjara. pelanggaran ringan bisa mendapatkan seorang hacker sesedikit percobaan enam bulan, sementara pelanggaran lain dapat mengakibatkan hukuman maksimal 20 tahun penjara. Salah satu formula pada Departemen Kehakiman faktor halaman Web dalam kerusakan keuangan yang menyebabkan hacker, menambah jumlah korban untuk menentukan [Sumber hukuman yang tepat: US Department of Justice].
Hacker yang mematuhi hukum dapat membuat hidup yang baik. Beberapa perusahaan menyewa hacker untuk menguji sistem keamanan mereka untuk cacat. Hacker juga bisa mendapatkan uang dengan membuat program-program yang bermanfaat dan aplikasi, seperti mahasiswa Universitas Stanford Larry Page dan Sergey Brin. Page dan Brin bekerja sama untuk membuat mesin pencari mereka akhirnya bernama Google. Hari ini, mereka terikat untuk tempat 26 dalam daftar Forbes ‘milyarder di dunia yang paling kaya sumber [: Forbes].
Negara-negara lain memiliki hukum yang sama, beberapa jauh lebih jelas daripada undang-undang dalam hukum A US Jerman baru-baru ini melarang memiliki “alat hacker”. mengatakan bahwa hukum terlalu luas dan banyak aplikasi yang sah termasuk dalam definisi yang jelas alat hacker. Beberapa menunjukkan bahwa di bawah undang-undang ini, perusahaan akan melanggar hukum jika mereka menyewa hacker untuk mencari kelemahan dalam sistem keamanan mereka sumber [: IDG News Service].
Hacker dapat melakukan kejahatan di suatu negara sambil duduk nyaman di depan komputer mereka di sisi lain dunia. Oleh karena itu, menuntut seorang hacker adalah proses yang rumit. pejabat penegak hukum harus petisi negara untuk mengekstradisi tersangka untuk mempertahankan suatu sidang, dan proses ini dapat mengambil tahun. Satu kasus terkenal adalah dakwaan Amerika Serikat ‘hacker Gary McKinnon. Sejak tahun 2002, McKinnon melawan tuduhan ekstradisi ke Amerika Serikat untuk hacking ke Departemen Pertahanan dan sistem komputer NASA. McKinnon, yang hacked dari Britania Raya, membela diri dengan mengatakan bahwa ia hanya menunjukkan kelemahan dalam sistem keamanan penting. Pada bulan April 2007, pertempuran melawan ekstradisi berakhir ketika pengadilan Inggris menolak banding [nya Sumber: BBC News].
Hacker Terkenal
Steve Jobs dan Steve Wozniak, pendiri Apple Komputer, keduanya hacker. Beberapa eksploitasi awal mereka bahkan menyerupai kegiatan dipertanyakan beberapa hacker jahat. Namun, kedua Jobs dan Wozniak outgrew perilaku jahat mereka dan mulai berkonsentrasi pada penciptaan perangkat keras komputer dan perangkat lunak. Upaya mereka membantu antar dalam usia komputer pribadi – sebelum Apple, sistem komputer tetap milik perusahaan besar, terlalu mahal dan rumit untuk konsumen rata-rata.
Linus Torvalds, pencipta Linux, yang lain jujur hacker terkenal. open source sistem operasi Nya sangat populer dengan hacker lainnya. Dia membantu mempromosikan konsep perangkat lunak open source, menunjukkan bahwa ketika Anda membuka informasi ke semua orang, Anda dapat meraup keuntungan luar biasa.
Richard Stallman, juga dikenal sebagai “rms,” mendirikan Proyek GNU, sistem operasi bebas. Dia mempromosikan konsep perangkat lunak bebas dan akses komputer. Dia bekerja dengan organisasi-organisasi seperti Free Software Foundation dan menentang kebijakan seperti Digital Rights Management.
Di ujung lain dari spektrum adalah topi hitam dunia hacking. Pada usia 16 tahun, Jonathan James menjadi hacker remaja pertama yang akan dikirim ke penjara. Dia berkomitmen gangguan komputer pada beberapa korban-profil yang sangat tinggi, termasuk NASA dan Pengurangan Ancaman Pertahanan Badan server. Online, Jonathan menggunakan nama panggilan (disebut menangani) c0mrade “” Aslinya tahanan rumah., James dikirim ke penjara ketika ia melanggar pembebasan bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick mendapatkan ketenaran pada 1980-an sebagai hacker yang diduga masuk ke Amerika Utara Aerospace Defense Command (NORAD) ketika ia berusia 17 tahun. reputasi Mitnick tampak tumbuh dengan setiap menceritakan kembali eksploitasi itu, akhirnya mengarah pada rumor bahwa Mitnick telah membuat daftar FBI Most Wanted. Pada kenyataannya, Mitnick ditangkap beberapa kali untuk hacking ke dalam sistem aman, biasanya untuk mendapatkan akses ke perangkat lunak komputer yang kuat.
Kevin Poulsen, atau Dark Dante, khusus di hacking sistem telepon. Dia terkenal untuk hacking telepon dari stasiun radio yang bernama KIIS-FM. Poulsen’s hack hanya diperbolehkan panggilan yang berasal dari rumahnya untuk membuatnya melalui ke stasiun, sehingga dia menang dalam kontes berbagai radio. Sejak itu, ia telah membuka lembaran baru, dan sekarang dia terkenal karena menjadi editor senior di majalah Wired.
Adrian Lamo menyusup ke sistem komputer dengan menggunakan komputer di perpustakaan dan kafe internet. Dia akan mengeksplorasi sistem high-profil untuk kelemahan keamanan, mengeksploitasi kelemahan untuk kembali ke sistem, dan kemudian mengirim pesan ke perusahaan terkait, membiarkan mereka tahu tentang lubang keamanan. Sayangnya untuk Lamo, ia melakukan ini tepat pada waktunya sendiri daripada sebagai konsultan dibayar – kegiatan nya adalah ilegal. Dia juga menyadapmu sekitar banyak, membaca informasi sensitif dan memberikan dirinya sendiri akses ke materi rahasia. Dia tertangkap setelah membobol sistem komputer milik New York Times.
Kemungkinan bahwa ada ribuan hacker online aktif hari ini, tapi hitungan akurat tidak mungkin. Banyak hacker tidak benar-benar tahu apa yang mereka lakukan – mereka hanya menggunakan alat-alat berbahaya mereka tidak benar-benar mengerti. Orang lain tahu apa yang mereka lakukan baik sehingga mereka dapat menyelinap masuk dan keluar dari sistem tanpa ada yang pernah tahu.

Tidak ada komentar:

Posting Komentar