Metode Penelitian Pengertian Hacking Jaringan Menurut Zackary, 2004

5  Di dalam buku ini menyelidiki cara-cara penyerang memilih targetnya, sebuah kesempatan atau sebuah pilihan. Pada akhirnya, user mengetahui bahwa setiap orang adalah sebuah target dan salah satu hal yang membedakannya adalah saat penyerang menemukan sebuah target yang tidak dilindungi atau dalam pemilihannya terdapat sebuah maksud-maksud jahat.  Penggunaan teknologi yang digunakan untuk mendukung dan meningkatkan keamanan jaringan pada saat ini banyak teknologi yang digunakan tanpa memahami saat atau di mana teknologi itu beroperasi.  Buku ini juga menyajikan berbagai contoh kebijakan keamanan yang menggambarkan kecenderungan masa kini dan area-area pokok mana yang dapat ditingkatkan, memastikan bahwa user mempunyai password yang efektif, kapan menggunakan pembatasan saat mengkoneksikan jaringan yang sedang digunakan. 2. S’to, 2006 dalam bukunya ”Web Hacking Skenario dan Demo”, bahwa masalah keamanan adalah masalah kepercayaan dan kepercayaan adalah segalanya. Seorang hacker hanya membutuhkan sebaris kesalahan dari aplikasi Web untuk mengambil alih atau informasi yang sedang dijalankan oleh seorang user.

1.7 Metode Penelitian

Dalam penyusunan Tugas Akhir ini Penulis menerapkan beberapa metode penelitian dalam pengumpulan data yang dibutuhkan agar penyusunan Tugas Akhir ini dapat diselesaikan dengan baik dan benar. Adapun metode penelitian yang Penulis lakukan adalah sebagai berikut: 1. Penelitian lapangan Field Research Suatu metodologi penelitian yang dilakukan oleh penulis secara langsung kelapangan melalui: Universitas Sumatera Utara 6 a. Observasi, yaitu dengan mengadakan pengamatan secara langsung terhadap hal-hal yang berhubungan dengan objek penelitian. b. Interview, yaitu mengadakan tanya jawab langsung dengan orang yang ahli dalam bidang jaringan. 2. Penelitian Kepustakaan Library Research Suatu metodologi yang dilakukan oleh penulis mengumpulkan bahan-bahan dari buku-buku yang berhubungan dengan masalah yang akan dibahas.

1.8 Sistematika Penulisan

Adapun sistematika penulisan Tugas Akhir ini adalah sebagai berikut:

BAB 1 Pendahuluan

Bab ini merupakan bab pendahuluan dalam tugas akhir ini yang berisi, Latar Belakang, Identifikasi Masalah, Rumusan Masalah, Tujuan Penelitian, Kontribusi Penelitian, Kajian Pustaka, Metode Penelitian dan Sistematika Penulisan.

BAB 2 Landasan Teori

Bab ini berisi tentang pengertian yang berhubungan dengan jaringan, sniffing, Switch dan kabel UTP.

BAB 3 Perancangan Sistem

Dalam bab ini Penulis membahas tentang cara menginstall Sistem Operasi Backtrack4. Universitas Sumatera Utara 7

BAB 4 Implementasi Sistem

Dalam bab ini Penulis membahas tentang cara penggunaan aplikasi Ettercap sebagai media sniffing yang terdapat pada Sistem Operasi Backtrack4 R2.

BAB 5 Kesimpulan dan Saran

Sebagai bab terakhir Penulis akan menguraikan beberapa kesimpulan dari uraian bab-bab sebelumnya dan akan berusaha memberikan saran yang mungkin bermanfaat. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI

2.1 Pengertian Hacking Jaringan Menurut Zackary, 2004

w r y y “ Hacking” merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki. Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba- coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa di antaranya memang memiliki tujuan mulia, yakni mengasah kemampuan di bidang teknologi pengamanan jaringan dan biasanya setelah berhasil menerobos sistem keamanan yang ada, dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga. Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melanggar hukum dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas Universitas Sumatera Utara 9 tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100 tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa dilakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2.2 Spoofing