PEMAHAMAN DASAR ETHICAL HACKER (3/3)

PENGELOMPOKAN JENIS SERANGAN
Untuk menguasai komputer korban, hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputerkorban. Element-element atau jenis serangan ini bisa dikelompokkan menjadi beberapa bagian yaitu :

1. Level Sistem Operasi
Seberapa banyaknya patch yang harus anda install dalam sebulan? pernahkah anda diminta agar menginstall patch sesegera mungkin agar tidak diserang oleh worm, virus atau hacker? ini adalah contoh kelemahan sistem operasi yang umumnya bisa diperbaiki bila anda rajin-rajin mengupdate komputer anda dengan tambahan atau patch yang disediakan oleh vendor sistem operasi seperti windows atau linux.


2. Level Aplikasi
Aplikasi yang anda gunakan seperti Office, Acrobat, mp3 player, games, dll menyimpan permasalahan yang sama dengan sistem operasi anda. Kelemahan pada satu aplikasi yang anda gunakan saja bisa membawa implikasi yang sangat besar karena hacker bisa masuk dan menguasai komputer anda dari situ.


3. Shrink Wrap Code
Untuk apa menemukan kembali roda yang sudah ditemukan? anda tinggal menggunakan roda tersebut bukan? ini adalah sebuah ungkapan untuk menunjukkan bahwa anda seharusnya memanfaatkan peralatan atau alat bantu yang sudah ada daripada selalu memikirkan membuat yang baru. Di dalam pemrograman, banyak sekali fungsi-fungsi yang sudah dibuatkan dan siap digunakan, ketika anda menginstall sistem operasi, berbagai script contoh yang bisa digunakan untuk memudahkan pekerjaan anda sudah siap digunakan.

Banyak orang yang menggunakan kode-kode program ini atau membiarkannya diaktifkan apa adanya tanpa melakukan sedikitpun perubahan atau konfigurasi. Akibatnya bisa anda duga, program ini bisa dimanfaatkan oleh hacker untuk menguasai komputer anda. Microsoft 2000 dan NT misalnya, menyediakan berbagai script contoh yang bisa digunakan untuk membantu sistem administrator maintenance aplikasi mereka namun script ini ternyata juga dengan mudah bisa dimanfaatkan oleh hacker untuk menguasai komputer korban.

4. Kesalahan konfigurasi
Semakin hari, aplikasi dan sistem operasi semakin rumit dengan tambahan berbagai feature yang terus berubah. Masalahnya adalah sebagian besar orang-orang tidak memahami semua teknologi baru ini. Administrator hanya membuat konfigurasi sederhana dengan prinsip "yang penting program bisa dijalankan".

Hacker seringkali memanfaatkan kesalahan konfigurasi ini untuk mengambil alih sebuah komputer. Apakah anda membuatkan web server dikomputer anda? apakah menggunakan UPS? apakah anda mensharing file anda dengan komputer lain dirumah anda? atau anda hanya mempunyai 1 komputer? apakah registry di komputer anda perlu di akses oleh orang luar? lalu kenapa anda membiarkan service-service tersebut aktif di komputer anda?

PENGELOMPOKAN HACKER
Hacker bisa dikelompokan berdasarkan aktifitas yang mereka lakukan. Pengelompokan ini memang agak aneh bagi anda yang pertama kali mendengarnya karena menggunakan istilah hat (topi), yaitu :

1. Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type hacker yang selalu digambarkan dan mendapatkan berita dari media massa akibat ulah mereka. Kelompok ini juga disebut sebagai cracker.

2. White Hat Hacker
White Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang bekerja pada perusahaan keamanan dan umumnya juga disebut sebagai security analys, security consultant, dlsb.

3. Grey Hat Hacker
Grey Hat Hacker adalah jenis hacker yang bergerak diwilayah abu-abu, terkadang mereka adalah White Hat Hacker namun mereka juga bisa berubah menjadi Black Hat Hacker.

4. Suicide Hacker
Terorisme cyber sejauh ini masih lebih banyak mitos daripada kenyataan. Film-film seperti Die Hard 4 memberikan gambaran tentang hal semacam ini dimana hacker menguasai jaringan semua komputer dari sebuah negara sehingga ia bisa melakukan banyak hal unutk berbuat kekacauan. Ledakan gas terjadi dimana-mana, listrik dan air dimatikan sehingga negara menjadi kacau balau dan porak poranda (chaos). Kejadian ini memang hanya difilm dan belum pernah terjadi di dalam dunia nyata, namun bukan tidak mungkin hal tersebut bisa dilakukan. Hacker jenis ini tidak takut dengan ancaman penjara 100 tahun sekalipun dan hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya. Suicide hacker, bisa disetarakan dengan tingdakan bom bunuh diri yang marak di jaman modern ini atau berbagai tindakan terror dari teroris.

sumber disini

Komentar

Postingan populer dari blog ini

HARDWARE BITCOIN MINER

SOLVED : Windows cannot access the specified device, path, or file