makalah hacker cracker
Embed Size (px)
DESCRIPTION
MakalahTRANSCRIPT

MAKALAH
SISTEM INFORMASI MANAJEMEN
HACKER amp CRACKER DI INDONESIA
MAKALAH INI DISUSUN GUNA MEMENUHI TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN
DISUSUN OLEH
ISDIYATUN
NIM 18082823
JURUSAN MANAJEMEN INFORMATIKA
KELAS 123A09
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BINA SARANA INFORMATIKA
YOGYAKARTA2009
KATA PENGANTAR
Assalammursquoalaikum wrwbPuji syukur penyusun panjatkan ke hadirat Allah SWT karena berkat rahmat-Nya penulis
dapat menyelesaikan makalah yang berjudul ldquo Hacker dan Cracker di Indonesia rdquo
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai
pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini
Diantaranya
1 Ibu Elly MuningsihSKom selaku dosen pengampu Sistem Informasi Manajemen
2 Rekan mahasiswa BSI khususnya angkatan 2008
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari
kesempurnaan baik materi maupun cara penulisannya Namun demikian penulis telah berupaya
dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik
dan oleh karenanya penulis dengan rendah hati dan dengan tangan terbuka menerima masukan
saran dan usul demi penyempurnaan makalah ini
Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk
pengembangan ilmu pengetahuan bagi kita semua
Wassalammursquoalaikum wrwb
Yogyakarta November 2009
Penyusun
DAFTAR ISI
HALAMAN JUDULhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip i
KATA PENGANTARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip ii
DAFTAR ISIhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip iii
DAFTAR GAMBARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB I PENDAHULUAN
I1 Latar Belakang Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1
I2 Rumusan Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 5
BAB II ISI
II1 Definisi Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 6
II2 Definisi Cracker helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 8
II3 Sejarah helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 10
II4 Perbedaan Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 11
II5 Ciri-ciri Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 12
II6 Hierarki (Tingkatan) Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II7 Jenis Kegiatan Hackinghelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II8 Kemampuan Dasar Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II9 Aturan Main Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 16
II10 Kode Etik Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 17
II11 Penanggulanganhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip17
II12 Tool ndash Tool Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 18
II13 Hacking Scene di Indonesiahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 19
II14 Contoh Kasus Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 22
BAB III PENUTUP
III1 Kesimpulanhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 30
III2 Saranhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 31
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 11 Hubungan Antara User Dengan Internethelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

KATA PENGANTAR
Assalammursquoalaikum wrwbPuji syukur penyusun panjatkan ke hadirat Allah SWT karena berkat rahmat-Nya penulis
dapat menyelesaikan makalah yang berjudul ldquo Hacker dan Cracker di Indonesia rdquo
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai
pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini
Diantaranya
1 Ibu Elly MuningsihSKom selaku dosen pengampu Sistem Informasi Manajemen
2 Rekan mahasiswa BSI khususnya angkatan 2008
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari
kesempurnaan baik materi maupun cara penulisannya Namun demikian penulis telah berupaya
dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik
dan oleh karenanya penulis dengan rendah hati dan dengan tangan terbuka menerima masukan
saran dan usul demi penyempurnaan makalah ini
Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk
pengembangan ilmu pengetahuan bagi kita semua
Wassalammursquoalaikum wrwb
Yogyakarta November 2009
Penyusun
DAFTAR ISI
HALAMAN JUDULhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip i
KATA PENGANTARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip ii
DAFTAR ISIhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip iii
DAFTAR GAMBARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB I PENDAHULUAN
I1 Latar Belakang Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1
I2 Rumusan Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 5
BAB II ISI
II1 Definisi Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 6
II2 Definisi Cracker helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 8
II3 Sejarah helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 10
II4 Perbedaan Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 11
II5 Ciri-ciri Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 12
II6 Hierarki (Tingkatan) Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II7 Jenis Kegiatan Hackinghelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II8 Kemampuan Dasar Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II9 Aturan Main Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 16
II10 Kode Etik Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 17
II11 Penanggulanganhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip17
II12 Tool ndash Tool Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 18
II13 Hacking Scene di Indonesiahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 19
II14 Contoh Kasus Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 22
BAB III PENUTUP
III1 Kesimpulanhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 30
III2 Saranhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 31
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 11 Hubungan Antara User Dengan Internethelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

DAFTAR ISI
HALAMAN JUDULhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip i
KATA PENGANTARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip ii
DAFTAR ISIhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip iii
DAFTAR GAMBARhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB I PENDAHULUAN
I1 Latar Belakang Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1
I2 Rumusan Masalahhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 5
BAB II ISI
II1 Definisi Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 6
II2 Definisi Cracker helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 8
II3 Sejarah helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 10
II4 Perbedaan Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 11
II5 Ciri-ciri Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 12
II6 Hierarki (Tingkatan) Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II7 Jenis Kegiatan Hackinghelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II8 Kemampuan Dasar Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 14
II9 Aturan Main Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 16
II10 Kode Etik Hackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 17
II11 Penanggulanganhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip17
II12 Tool ndash Tool Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 18
II13 Hacking Scene di Indonesiahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 19
II14 Contoh Kasus Hacker dan Crackerhelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 22
BAB III PENUTUP
III1 Kesimpulanhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 30
III2 Saranhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 31
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 11 Hubungan Antara User Dengan Internethelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

III1 Kesimpulanhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 30
III2 Saranhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 31
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 11 Hubungan Antara User Dengan Internethelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

DAFTAR GAMBAR
Gambar 11 Hubungan Antara User Dengan Internethelliphelliphelliphelliphelliphelliphelliphelliphelliphellip v
BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

BAB IPENDAHULUAN
I1Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan berbagai jasa pelayanan internet Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum khususnya
pengaruhnya pada sistem komunikasi militer mereka Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi Awalnya internet hanya
digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency) Tetapi 45 tahunan kemudian (sekarang ini) internet telah
meluas ke seluruh dunia dari pemerintah perusahaan besar dan kecil LSM hingga perorangan
telah banyak yang memanfaatkannya karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini transfer file (ftp) dapat menjangkau ke 100-an
negara dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang atau 5
dari jumlah total seluru penduduk dunia Kemudian berdasarkan data tahun 1999 pengguna
internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang
Pada mulanya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja Namun semakin ke depan ternyata perkiraan tersebut meleset dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya
dipergunakan
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui internet Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri)
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet
Pada era global seperti sekarang ini keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman Pada saat data terkirim dari suatu komputer ke komputer yang
lain di dalam Internet data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu maka komputer tersebut akan aman
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet Kejahatan di internet ini
populer dengan nama cyber crime Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya Saat ini internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik seperti bom mail
pengacak-acakan home page pencurian data password ataupun nomor kartu kredit dll
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker cracker dan script kiddies untuk
menyusup ke dalam computer tersebut Kejahatan yang terjadi dapat berupa
1 Pencurian terhadap data
2 Akses terhadap jaringan internal
3 Perubahan terhadap data-data penting
4 Pencurian informasi dan berujung pada penjualan informasi
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah ini
Gambar 11Hubungan Antara User Dengan Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP) baik
dengan menggunakan modem DSL cable modem wireless maupun dengan menggunakan
leased line ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream) Di
sisi Web Server terjadi hal yang serupa Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole)
Di sisi pengguna komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN nomor kartu kredit
dan kunci rahasia lainnya) dapat disadap diubah dihapus dan dipalsukan Jalur antara
pengguna dan ISP dapat juga di sadap Sebagai contoh seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat
Pengguna Internet
disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak
bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web
Di sisi ISP informasi dapat juga disadap dan dipalsukan Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan dan dia kebobolan maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut
Di sisi penyedia jasa dalam hal Web Server yang menyediakan layanan InternetAda
juga potensi lubang keamanan Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan Misalnya ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada
dalam naungan institusi finansial tersebut Di Indonesia sendiri ada ldquokasusrdquo domain ldquoplesetanrdquo
klikbcacom yang sempat membuat heboh
I2Rumusan Masalah
1 Definisi Hacker
2 Definisi Cracker
3 Sejarah
4 Perbedaan Hacker dan Cracker
5 Ciri-ciri Cracker
6 Hierarki (Tingkatan) Hacker
7 Jenis Kegiatan Hacking
8 Kemampuan Dasar Hacker
9 Aturan Main Hacker
10 Kode Etik Hacker
11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

11 Penanggulangan
12 Tool ndash Tool Hacker dan Cracker
13 Hacking Scene di Indonesia
14 Contoh Kasus Hacker
BAB IIISI
II1Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari
menganalisa dan selanjutnya bila menginginkan bisa membuat memodifikasi atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer administrasi dan hal-hal lainnya terutama
keamanan[Wikipedia 2009]
Dari masa ke masa definisi ldquohackerrdquo telah berkembang namun pada masa ini dapat
didefinisikan sebagai ldquoOrang-orang yang gemar mempelajari seluk beluk system komp Dan
bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

bereksperimen dengannyardquo Eric Raymond penyusun ldquoThe New Hackerrsquos Dictionary (MIT
Press1994) menuliskan ciri-ciri hacker sebagai berikut
- Gemar mempelajari detail system komp Atau bahasa pemrograman
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Menghargai hasil hacing orang lain
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang [Artha2001]
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
systemkomputer atau jaringan komputer Mereka terdiri dari para programer yang ahli jaringan
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX
[Syrozone 2009]
Hacking adalah kegiatan menerobos program komputer milik orangpihak lain Hacker
adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program
tertentu dan terobsesi mengamati keamanan (security)-nya Hacker memiliki wajah ganda ada
yang budiman ada yang pencoleng [Poskota 2009]
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing)
menyisipkan kode-kode virus dsb Padahal mereka adalah cracker Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

menyusup dan merusak suatu sistem Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
II2Definisi Cracker
Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh Kaum Script Kiddies kaum Black Hat orang-orang yang tanpa pengetahuan kecuali cara
melakukan hacking Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja
Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan
Google Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan
hitam Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka Mereka inilah kaum wanna-be[Teguhramadhan 2004]
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti
pencurian data penghapusan dan banyak yang lainnya Para cracker muda ini umumnya
melakukan cracking untuk meningkatkan kemampuan menggunakan sumber daya di jaringan
untuk kepentingan sendiri
Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

Umumnya para cracker adalah opportunis Melihat kelemahan sistem dengan mejalankan
program scanner Setelah memperoleh akses root cracker akan menginstall pintu belakang
(backdoor) dan Setelah berhasil melompat dan memasuki sistem lain cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan Hal ini
dilakukan dengan beberapa cara misalnya
- menggunakan nslookup untuk menjalankan perintah ls ltdomain or networkgt
- melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
- melihat berbagai dokumen di FTP server
- menghubungkan diri ke mail server dan menggunakan perintah expn ltusergt dan
- mem-finger user di mesin-mesin eksternal lainnya
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan
seorang cracker lebih bersifat destruktif Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain IP Spoofing
(Pemalsuan alamat IP) FTP Attack dll
Agar cracker terlindungi pada saat melakukan serangan teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate Selain itu melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik
Pada umumnya cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka
Hacker sejati memandang cracker sebagai orang malas tidak bertanggung jawab dan tidak
terlalu cerdas Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan
seseorang telah menjadi hacker
II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

II3 Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT) Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama
Kemudian pada tahun 1983 istilah hacker berubah menjadi negatif Pasalnya pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang
berbasis di Milwaukee AS 414 merupakan kode area lokal mereka Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker padahal bukan Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking) Hacker sejati menyebut orang-
orang ini cracker dan tidak suka bergaul dengan mereka Hacker sejati memandang cracker
sebagai orang malas tidak bertanggung jawab dan tidak terlalu cerdas Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking
II4Perbedaan Hacker dan Cracker
a Hacker
1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

1Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Sebagai contoh jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurnaBahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki
2Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja
3 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan
4 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi
b Cracker
1 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan Sebagia contoh Virus Pencurian Kartu Kredit
Kode Warez Pembobolan Rekening Bank Pencurian Password E-mailWeb Server
2 Bisa berdiri sendiri atau berkelompok dalam bertindak
3 Mempunyai situs atau cenel dalam IRC yang tersembunyi hanya orang-orang tertentu yang
bisa mengaksesnya
4 Mempunyai IP yang tidak bisa dilacak
5 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan Sebagai contoh Yahoo pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama kasus
clickBCAcom yang paling hangat dibicarakan tahun 2001 lalu
II5 Ciri ndash ciri Cracker
a Bisa membuat program C C++ atau pearl
b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

b Memiliki pengetahuan TCPIP
c Menggunakan internet lebih dari 50 jam perbulan
d Menguasai system operasi UNIX atau VMS
e Suka mengoleksi software atau hardware lama
f Terhubung ke internet untuk menjalankan aksinya
g Melakukan aksinya pada malam hari dengan alassan wktu yang
memungkinkan jalur komunikasi tidak padat tidak mudah diketahui orang lain
Ciri ndash ciri target yang di bibol cracker adalah sebagai berikut
Sulit di tentukan
Biasanya organisasi besar dan financial dengan system pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya system pengamannanya lemah
dan pemilik baru dalam bidang internet
II6 Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker
1Elite
Ciri-ciri mengerti sistem operasi luar dalam sanggup mengkonfigurasi amp
menyambungkan jaringan secara global melakukan pemrogramman setiap harinya effisien amp
trampil menggunakan pengetahuannya dengan tepat tidak menghancurkan data-data dan selalu
mengikuti peraturan yang ada Tingkat Elite ini sering disebut sebagai lsquosuhursquo
2Semi Elite
Ciri-ciri lebih muda dari golongan elite mempunyai kemampuan amp pengetahuan luas
tentang komputer mengerti tentang sistem operasi (termasuk lubangnya) kemampuan
programnya cukup untuk mengubah program eksploit
3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

3Developed Kiddie
Ciri-ciri umurnya masih muda (ABG) amp masih sekolah mereka membaca tentang
metoda hacking amp caranya di berbagai kesempatan mencoba berbagai sistem sampai akhirnya
berhasil amp memproklamirkan kemenangan ke lainnya umumnya masih menggunakan Grafik
User Interface (GUI) amp baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
4Script Kiddie
Ciri-ciri seperti developed kiddie dan juga seperti Lamers mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal tidak lepas dari GUI hacking dilakukan
menggunakan trojan untuk menakuti amp menyusahkan hidup sebagian pengguna Internet
5Lammer
Ciri-ciri tidak mempunyai pengalaman amp pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai lsquowanna-bersquo hacker penggunaan komputer mereka
terutama untuk main game IRC tukar menukar software prirate mencuri kartu kredit
melakukan hacking dengan menggunakan software trojan nuke amp DoS suka menyombongkan
diri melalui IRC channel dan sebagainya Karena banyak kekurangannya untuk mencapai elite
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
II7 Jenis Kegiatan Hacking
1 Social Hacking yang perlu diketahui informasi tentang system apa yang dipergunakan oleh
server siapa pemilik server siapa Admin yang mengelola server koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

2 Technical Hacking merupakan tindakan teknis untuk melakukan penyusupan ke dalam
system baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara
apapun dan bagaimana pun
II8 Kemampuan Dasar Hacking
1 Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat
kemampuan hacker atau bahkan seorang programer perlu belajar cara pemrograman secara
umum tidak bergantung pada satu bahasa mana pun Anda perlu mencapai tahap dimana dapat
mempelajari bahasa baru dalam beberapa hari dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui Perlu memplajari beberapa bahasa yang jauh berbeda
dengan satu dengan yang lainya Bahasa-bahasa terpenting dalam hacking adalah Pyton C Perl
dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili
cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga
2 Kuasai Sistem Operasi
Pelajari Sistem Operasi terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan internet Lagi
pula Linux adalah sistem operasi Open Source Pelajari Unix jalankan Unix bermain-mainlah
dengan Unix berhubungan internet melalui Unix baca kodenya dan modifikasi Di Unix Anda
akan menjumpai tool pemrograman yang lebih baik (termasuk C Lisp Pyton dan Perl) Anda
akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari
3 Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser tetapi mempelajari cara menulis
HTML bahasa markup Web
4 Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet sehingga
perlu memplejari Jaringan komputer
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan semakin besar
kemungkinan Anda adalah calon hacker berbakat
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi hacker juga mempunyai
sertifikasi Ada beberapa sertifikasi untuk hacker
1 Certified Ethical Hacker
2CREST
3 EC-Councel Certified Securty Analyst
4 Licensed Penetration Tester
5 ISSAF Penetration Testing Qualified
6 ISSAF Penetration Testing Expert
7 Certified Penetration Testing Professional
8 Certified Penetration Testing Expert
9 NSArsquos INFOSEC Assessment Methodology
10 NSArsquos INFOSEC Evaluation Methodology
11 Certified Information System Auditor(jpteam)
II9 Aturan Main Hacker
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu
middot Di atas segalanya hormati pengetahuan amp kebebasan informasi
middot Memberitahukan sistem administrator akan adanya pelanggaran keamanan lubang di
keamanan yang anda lihat
middot Jangan mengambil keuntungan yang tidak fair dari hack
middot Tidak mendistribusikan amp mengumpulkan software bajakan
middot Tidak pernah mengambil resiko yang bodoh ndash selalu mengetahui kemampuan sendiri
middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia 17 tahun dan penjara telah siap menerimanya Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom
5 Analisa Kasus Hacking Situs Australia
Aksi pertama yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahircanggih dan
tidak ada sangkut pautnya pernyataan sikap terhadap Australia Yang dilakukan tarjo tersebut
hanyalah kebetulan menemukan hole hanya di 1 server yang terletak di Australia yaitu
server milik perusahaan hosting ausinternetcomau di IP 6633061 Jadi lantaran 1 server
hostingnya tidak secure maka puluhan situs yang berada dalam server itu secara otomatis
terbukarawan untuk di-defaced Jadi aksi tarjo tersebut bukanlah secara random memilih satu
per-satu situs australia tetapi kebetulan mengincarnya server hosting di Australia dan dia
mendapatkan 1 pintu untuk masuk ke banyak situs sekaligus
Aksi tarjo tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya
Seorang hacker yang menjebol suatu situs dengan tujuan murni untuk mengingatkan adminnya
atau untuk tujuan politik dia tidak akan menyapa teman-temannya atau nama kelompoknya
Contohnya adalah aksi Fabian Clone dan K-Elektronik beberapa tahun lalu Mereka hanya
meninggalkan alamat e-mail mereka atau hanya nama kelompok mereka
Sedangkan yang dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz pungky
dan syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (cafeblue) Aksi ini
adalah sekedar promosi nama channel mereka serupa dengan aksi yang kerap dilakukan oleh
kelompok antihackerlink dan medanhacking Jadi pada awalnya ini bukan satu bentuk
kepedulian hacker terhadap nasib Indonesia - Australia tetapi mereka memanfaatkan isu tersebut
untuk menaikkan nama mereka
Berikut postingan beberapa data dari server IRC
-ChanServ- Info for cafeblue
-ChanServ- Founder [CorLeoN] (~brandydrinkingonlymarkbeercom
ltmailto~brandydrinkingonlymarkbeercomgt)
-ChanServ- Registered Tue 05292001 135755 GMT
-ChanServ- Last opping Mon 11042002 033130 GMT
-NickServ- Info for tarjo
-NickServ- Last seen address dejava20215212153 ltmailtodejava20215212153gt (isp
IDOLA)
-NickServ- Last seen time Mon 11042002 133656 GMT
-NickServ- Time registered Mon 11042002 133656 GMT
-NickServ- Time now Tue 11052002 005832 GMT
Yang chanserv adalah data-data channel cafeblue di server DALnet Yang nickserv
adalah data nickname tarjo Apakah tarjo ini adalah tarjo yang di cafeblue dan yang melakukan
deface Belum dapat dipastikan karena tarjo last seen adalah kemaren Jika saja pas saya
masuk cafeblue ada nickname tarjo di dalamnya maka hampir bisa dipastikan bahwa dialah tarjo
cafeblue yang melakukan deface kalau memang benar dia maka dia bisa jadi berada di
indonesia menggunakan ISP Idola
Berikut adalah postingan logs cafeblue
Session Start Tue Nov 05 075929 2002
Session Ident cafeblue
[0759] Now talking in cafeblue
[0759] Topic is CafeBlue
[0759] Set by Rayvan on Thu Oct 17 125649
[0803] ltdesktop--gt ada tarjo gak disini
[0803] ltBuaya|Kurang|Ajargt desktop-- abis baca detikcom ya`
[0804] Buaya|Kurang|Ajar juga mau belajar deface site nya`
[0805] ltdesktop--gt buaya siapa
[0805] ltBuaya|Kurang|Ajargt orang`
[0805] ltdesktop--gt apakah tarjo sering kemari
[0805] ltBuaya|Kurang|Ajargt yg pengen belajar`
[0807] ltIni__budigt om TaRJo MaNa Yah
[0807] ltBuaya|Kurang|Ajargt heran iks`
[0807] ltBuaya|Kurang|Ajargt pada join ke sini semua`
[0807] ltBuaya|Kurang|Ajargt
[0807] Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[0807] ltIni__budigt hahahhahaahhaha
[0807] ltIni__budigt sYuKuR
[0808] Buaya|Kurang|Ajar juga`
[0811] ltIni__budigt ah masak
[0811] ltIni__budigt buktiin dong kayak om TaRjo
[0812] ltBuaya|Kurang|Ajargt maka nya aku join ke sini
[0812] ltBuaya|Kurang|Ajargt mau belajar`
[0812] ltIni__budigt huahuahuahhahauhauhauhuhauhahauh
[0812] ltIni__budigt wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan melakukan deface kerap
memotivasi orang untuk belajar teknik hacking kepada pelakunya dan hal tersebut dapat
membuat channel yang sepi menjadi ramai Hal tersebutlah yang dilakukan oleh wenas saat
pertama kali melakukan promosi antihackerlink beberapa tahun silam
Satu hal yang pasti aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak
ada kaitannya dengan kepentingan politik Indonesia - Australia ataupun kepentingan si hacker itu
sendiri Kemungkinan terburuk adalah kita akhirnya siap-siap saja situs-situs internet di
Indonesia dan Australia akan kena aksi saling deface yang sudah bergeser dari niatan awal untuk
menyuarakan kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee
Motivasi awal memang bisa karena tersentuh patriotismenya tetapi seperti peperangan
yang sudah-sudah ketika di medan pertempuran (battle field) yang ada di benak kita bukan lagi
soal patriotisme dan bela bangsa tetapi bagaimana kita dan rekan seperjuangan kita bisa
selamat dan tetap hidup seusai pertempuran tersebut Sehingga yang kita perjuangkan akhirnya
adalah keselamatan diri kita dan rekan seperjuangan kita
Demikian yang akan terjadi nanti pada aksi deface-men-deface Patriotisme mungkin memang
benar ada tetapi pada proses rekruitmen awal Ketika di tengah pertempuran cyber seperti saat
ini gengsi dan popularitas adalah hidup dan mati yang harus diperjuangkan Sayangnya yang
jadi korban (atau dikorbankan) adalah penduduk sipil
6 Hacker-situs-golkar
Pada 17 Juli 2006 DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkarorid Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface) Pada 9 Juli 2006
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok
dengan tulisan Bersatu untuk malu kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes
Pol Petrus Golose
Setelah melakukan serangan terhadap situs GOLKAR httpwwwgolkarorid sebanyak 1257
kali Polisi akhirnya menangkap Iqra Syafaat aka Nogra pada tanggal 1 Agustus 2006
Dari nomor IP address yang ditelusuri Polri ia berhubungan dengan hacker asing dari
Malaysia Amerika Brasil Turki dan Rumania ungkap Jalan Trunojoyo Jakarta Senin
(782006)
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari
senin 782006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 22212913652
22212913681 dan 222129136101 yang diketahui milik PT Inforsys Indonesia di Batam
yang di gunakan oleh Warnet Balerang Jalan Raden Fatah Nomor 81 Batam Selain itu Iqra
juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur Tanjung Uma Batam
Menurut Petrus Golose Iqra dikenai pasal 50 juncto pasal 22 huruf c UU nomor 36 tahun 1999
tentang Telekomunikasi dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara
BAB III
PENUTUP
III1Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda namun sering disalahartikan
oleh kebanyakan orang Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh
konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan
Hacker mencari kelemahan system untuk memperbaikinya tetapi cracker mencari kelemahan
system untuk memanfaatkannya demi kepentingan tertentu Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software Oleh karena itu
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Dalam kehidupan underground sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis cyberpunk cypherpunk phreaker
pirate virus maker carder phiser spammer dan blogger Semuanya dapat hisup berdampinan
dengan aturan-aturan tidak tertulis yang lebih dikenal dengan istilah ldquoNETIQUETTErdquo
III2 Saran
Banyak penjahat di dunia internet ini dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya
1 Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya dengan URL yang mirip dengan aslinya Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan password
2 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus gunakan Antirus profesional seperti
Norton Antivirus McAfee Antivirus Kaspersky F-Secure dan antivirus buatan vendor yang
sudah berlisensi Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar
3 Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendelapop-up di komputer kita
ketika sedang browsing biasanya berupa iklan website porno
4 Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup seperti Comodo Firewal Zone
Alarm ataupun mengaktifkan Fireall bawaan Windows
5 Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggihSaat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user seperti Mozila Firefox Opera Google Chrome dan lain-lain
6 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies history atau catatan
aktivitas user ketika berinternet ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-
folder yang menyimpan cookies dan history ini di komputer (Cookies = file yang masuk ke
komputer ketika kita mengunjungi sebuah website
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan)
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
7 Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir nama keluarga nama biatang
peliharaan atau menggunakan kalimat pendek dan umum digunakan sehari-hari Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti gt ) amp $ dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer buatlah seolah-olah itu bukan
catatan password jangan simpan di dompet jika dompet hilang maka akan kesulitan nantinya
9 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau
e-gold yang ikuti dan meminta untuk mengirimkan username dan password jangan hiraukan
dan segera hapus email tersebut jangan klik link apapun yang ada dan jangan buka attachment
yang disertakan pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email
semacam itu
Tips Proteksi PC dari hacker
Gunakan anti virus Firewall AntiSpyware
Uptodate Virus Engine
Proteksi IPS (Intrusion prevension system ) amp IDS (intrusion detection system)
Backup OS dan Data PC
Update pacth security (OS Server Client DBServer)
Policy and monitoring semua device PC yang tepat
Maintenance secara berkala terutama PC yang sering di pakai untuk koneksi internet
minimal satu minggu sekali
DAFTAR PUSTAKA
httpbebasvlsmorgv06KuliahSeminar-MIS2008254254-12-Makalah_Ringkasanpdf
httpdewaarkawordpresscom20090420hacker-vs-cracker
httpwwwoeangcomcaraamanhtm
httpwwwreformatacom01443-tiga-ancaman-terbesar-jaringan-keamanan-internethtml
hhttpwwwscribdcomdoc17339842Hacker-vs-Cracker
httpwwwcertorid~budiarticles
securityunpaddoc+keamanan+internetampcd=1amphl=idampct=clnkampgl=id
httpt4rieeblogspotcom200807sistem-kejahatan-dan-keamanan-internethtml
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesiakomunitas_hacker
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_IndonesiaJuli_2000_hC-_di_adili_di_Singapura
httpopensourcetelkomspeedycomwikiindexphp
2002_Serangan_Hacker_Indonesia_ke_Australia
httpopensourcetelkomspeedycomwikiindexphp
Sejarah_Internet_Indonesia24_April_2004_Xnuxer_ditangkap
httpopensourcetelkomspeedycomwikiindexphpHacker-situs-golkar
httpteguhramadhantripodcomid5html
wwwictwatchcom
Sulianta Feri Teknik Mengoptimalkan Password 2009 Jakarta PTElex Media
Komputindo

middot Selalu bersedia untuk secara terbuka bebasgratis memberitahukan amp mengajarkan berbagai
informasi amp metoda yang diperoleh
middot Tidak pernah meng-hack sebuah sistem untuk mencuri uang
middot Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
middot Tidak pernah secara sengaja menghapus amp merusak file di komputer yang dihack
middot Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak
mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak
II10Kode Etik Hacker
1 Mampu mengakses komputer tak terbatas dan totalitas
2 Semua informasi haruslah FREE
3 Tidak percaya pada otoritas artinya memperluas desentralisasi
4 Tidak memakai identitas palsu seperti nama samaran yang konyol umur posisi dll
5 Mampu membuat seni keindahan dalam komputer
6 Komputer dapat mengubah hidup menjadi lebih baik
7 Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan
8 Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9 Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10 Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer
Cracker tidak memiliki kode etik apapun
II11 Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi
1048698 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
1048698 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
1048698 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
1048698 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
1048698 Meningkatkan kerjasama antar negara baik bilateral regional maupun multilateral dalam
upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties
Contoh bentuk penanggulangan antara lain
1048698 IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya ldquosendmail wormrdquo (sekitar tahun 1988) yang menghentikan
sistem email Internet kala itu Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact
bagi orang untuk melaporkan masalah kemanan IDCERT merupakan CERT Indonesia
1048698 Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia Di Korea hal ini ditangani
oleh Korea Information Security Agency
II12 Tool ndash Tool Hacker dan Cracker
1 DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan
2 Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung
3 Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan Teknik ini
sangat sederhana tapi efektivitasnya luar biasa dan tidak ada satupun system yang aman dari
serangan ini meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk
password yang rumit
4 Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain
Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan
yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh artinya dengan
menggunakan exploit ini maka kita dapat masuk ke komputer lain tersebut
II13Hacking Scene di Indonesia
Pada era 80-an hingga 1994 lahirlah para Hacker Indonesia yang boleh dibilang masih
ASLI Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses
jaringan Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi
pemerintah Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX
VAXVMS dan tentu saja ahli jaringan
Ketika Internet mulai marak di Indonesia mulailah masyarakat begitu antusias
mempelajari komputer terutama network security Jika dulunya tidak ada aktivitas yang bersifat
merusak kini perlahan hal itu mulai berubah Remaja-remaja ABG mulai berterbangan di
Internet mencari tutorial-tutorial baru mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah Mereka menjadi semakin pintar bahkan melebihi guru-guru di
sekolah mereka
Namun layaknya seorang ABG sebagian besar dari mereka jiwanya masih labil
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak Mereka
masih belum mengerti arti Hack yang sebenarnya Mereka dengan sombong dan tidak tau malu
menyebut diri mereka Hacker hanya karena berhasil mengakali Billing menjalankan email
BOMB menjalankan exploit-exploit Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja Mereka tidak mengenal sang system namun dengan
sombong mereka menyebut dirinya Hacker Tanpa tau apa itu TCPIP namun dengan banga
menyebut dirinya Hacker Padahal para Hacker sejati Indonesia yang kemampuannya sudah
setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran
masih selalu merasa ilmu yang dimilikinya belum cukup Yeah inilah Hacking Scene (pangung
perhackingan) di Indonesia yang cukup menyedihkan namun bisa juga diangap wajar dan
manusiawi)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit Mereka yang
sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja Mereka tetap berexplorasi dan mencari pengetahuan beraktivitas seperti
biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat
sekitarnya
Dari pertemuan-pertemuan yang dilakukan mulailah bermunculan organisasi-organisasi
Hacker dan Cracker Diantaranya yang cukup ternama ialah AntiHackerlink (sudah tidak
kedengaran lagi keberadaannya) Crack Sky (biasa juga dikenal sebagai Cracker Society sebuah
organisasi Underground yang berpusat di Surabaya) Kecoak Elektronik ECHO Jasakom
Community IndoHack Secreet Colony dan masih banyak lagi Pada umumnya setiap daerah
memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal
mereka Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker untuk
daerah Malang biasa menyebut dirinya MalangHackerlink dan lain sebagainya
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia Perkembangan komunitas hacker marak di Indonesia Beberapa kelompok hacker
legendaris Indonesia bermunculan seperti hackerlink anti-hackerlink kecoa elektronik echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakom-perjuanganyahoogroupscom
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia khususnya yang berkaitan dengan teknologi keamanan
jaringan
Dari kelompok-kelompok hacker ini beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan Nama Sto Xnuxer y3dips Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam Pada umumnya ialah
memoderasi forum-forum dan milis besar menjadi OP di IRC-IRC Channel ternama saling
berbagi pengetahuan dengan menulis tutorial-tutorial Artikel Advisories seputar bugs-bugs baru
beserta cara pencegahannya mengadakan seminar-seminar tentang Network Security menulis
program open-source serta melakukan berbagai aktivitas Hack sebagai sarana pemenuhan
kebutuhan untuk berexplorasi
Pada umumnya para Hacker peka terhadap keadaan lingkungannya Anggapan bahwa
mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan Hal
ini telah lama terbukti anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker
Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari
Indonesia Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat
mereka mengusik Indonesia Inilah cara berbeda para Hacker dalam mempertahankan negaranya
bukan dengan senjata bukan dengan kekerasan namun dengan ilmu pengetahuan
II14 Contoh Kasus Hacker dan Cracker
1 Pada tahun 1983 pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan
2 Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game Contohnya game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia Oleh karena itu status Digigumi adalah hacker
namun bukan sebagai perusak
3 XNUXER aka SCHIZOPRENIC(rip2003) nama panggilan Dani Firman Syah di
dunia bawah tanah pada hari Rabu tanggal 21 April 2004 jam 1430 WIB di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada
tanggal 24 April 2004 sekitar pukul 1720 di Jakarta
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnpkpugoid dengan menggunakan teknik XSS
(cross site scripting) dari IP 20215810117 Tanggal 16 April 2004 hari Jumat XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuanganyahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak)
Sabtu 17 April 2004 pukul 031242 situs TNP-KPU berhasil di tembus dengan cara SQL
Injection akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai
lucu yang terjadi pada pukul 112316 sampai pukul 113427 Teknik yang di gunakan oleh
XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web
proxy XNUXER pada saat itu melakukan serangan di ketahui dari IP 20215810117 Di
ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 20814711
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputerserver tnpkpugoid tanpa ada muatan politik Di tambah sifat XNUXER yang sangat
kooperatif akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia Selepas dari
penjara XNUXER banyak melakukan perjalanan roadshow ceramah workshop tentang network
security antara lain bersama Michael Sunggiardi Onno W Purbo dan praktisi-praktisi komputer
lainnya XNUXER tetap mengoperasikan situs httpwwwxnuxerorid untuk terus menyebarkan
ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain
httpinfosekuriticom yang habis masa berlakunya pada saat dia di penjara (2004) XNUXER-
pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat
linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 144Mb Linux
XNUXER juga di mirror di VLSM
Saat ini XNUXER terus aktif menyemarakan dunia IT Indonesia melalui seminar roadshow
dan workshop Masih tetap aktif melakukan riset di bidang sekuriti open source dan teknologi
embedded system
4 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000 kelompok hacker legendaris Indonesia
adalah Antihackerlink Puluhan situs di Internet lokal maupun luar negeri pernah diobok-obok
oleh kelompok ini Wenas Agusetiawan yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura
hC menjadi hacker Pertama Indonesia yang di adili hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia
hC asal Malang Jawa Timur pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura Di Singapura hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986
Beruntunglah hC sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja Jika saja pengadilannya ditunda 1 minggu saja maka genap sudah dia
berusia