HACKING di DUNIA CYBER crime

1

HACKING di DUNIA CYBER
1.1 Latar Belakang
Kebutuhan dan penggunaan akan teknologi informasi yang
diaplikasikan dengan Internet dalam segala bidang seperti e-banking,
e-commerce,e-government,e-education dan banyak lagi.Internet telah
menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia
komunikasi berbasis computer yang menawarkan realitas yang baru.
Namun keindahan internet tidak seindah namanya yang dijanjikan
dapat memberikan berbagai informasi yang ada di belahan dunia manapun,
karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak
ditemukan didunia internet. Kejahatan di internet ini populer dengan nama
cyber crime seperti Pencurian terhadap data,Akses terhadap jaringan
internal,Perubahan terhadap data-data penting,Pencurian informasi dan
berujung pada penjualan informasi.
Pada era global seperti ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet
yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu
akan melewati sejumlah komputer yang lain yang berarti akan memberi

kesempatan pada user tersebut untuk mengambil alih satu atau beberapa
komputer.
Oleh karena perkembangan tersebut, maka juga perlu
dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau
sistem keamanan komputer di dalam dunia maya atau dalam penggunaan
internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman
dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan
internet, dan juga tidak disalah gunakannya oleh pihak-pihak tertentu yang
memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam
dunia maya.
1.2 Rumusan Masalah
1. Apa yang dimaksud dengan Hacking ?
2. Bagaimana teknik yang digunakan para Hacker ?
3. Apa perbedaan Hacker dengan Cracker ?
4. Bagaimana pengaruh yang ditimbulkan oleh Hacker dan Cracker ?
1.3 Tujuan
1. Untuk mendeskripsikan tentang Hacking
2. Untuk memberi informasi kepada pembaca tentang teknik Hacking
3. Untuk mengetahui perbedaan antara Hacker dan Cracker
4. Untuk mengetahui pengaruh kedua Cyberscrime tersebut?


2

PEMBAHASAN
2.1

Definisi Cybercrime
Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa
dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Banyak diantaranya adalah pegawai sebuah perusahaan yang loyal dan
dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan
komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang
yang terdapat pada sistem komputer. Sehingga kesempatan merupakan
penyebab utama orang-orang tersebut menjadi penjahat cyber.
Dalam kaitan ini, maka dibuatlah suatu undang-undang yang mengatur
tentang kejahatan dan pelanggaran komputer dan cyber, “ undang-undang
telekomunikasi (undang-undang nomor 36 tahun 1999) perumusan
perbuatan pelanggarann di bidang telekomunikasi yang diancam sanksi
administrative (pasal 16 ayat (1),pasal 18 ayal (2),pasal 19,pasal 21,pasal 25
ayat (2),pasal 26 ayat (1),pasal 29 ayat (1) dan ayat (2),pasal 33 ayat (1) dan

pasal (2),pasal 34 ayat (1) dan ayat (2);dan tindak pidana atau kejahatan di
bidang telekomunikasi (pasa; 47 sampai dengan pasal 58)”(Niniek,2009:23).

2.2

Definisi Hacking
Hacking merupakan suatu aktivitas dari hacker yaitu orang yang tertarik
dan mendalami sistem operasi komputer sehingga mengetahui kelemahan
yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut
untuk hal kejahatan.
Sedangkan Hacker itu sendiri adalah orang yang mempelajari, menganalisa,
dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau
bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti
perangkat lunak komputer dan perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya , terutama keamanan.

3

2.3


Klasifikasi Hacker
2.3.1. White Hats

White Hats merupakan hacker yang bekerja sebagai system
analist,system administrator maupun security analist. White hats
bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk
menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak
oleh orang lain. White Hats hackers rata-rata memiliki sertifikat
kode etik hacker, misalnya CEH (Certified Ethical Hacker).
 contoh :
seseorang yang melakukan analisa keamanan sebuah
website, lalu dia tidak merubah atau merusak website tersebut,
tetapi ia melaporkan bug atau celah keamanan yang ia temui
kepada admin websiter tersebut.
2.4.2

Gray Hat

Gray Hats merupakan hacker yang bekerja offensivelly dan
defensivelly. Gray Hats merupakan orang yang melakukan attacking

terhadap sistem yang juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan hacker yang membobol
sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang
kemudian mempelajari dan menutup lubang tersebut.
 contoh :
seseorang yang melakukan analisa keamanan dengan melakukan
penerobosan pada keamanan sebuah website, lalu dia bisa
merusak, dan kadang-kadang juga melaporkan yang dia temui
kepada administrator.
2.4.3

Black Hat

Black Hats merupakan hacker yang hanya bekerja sebagai attacker
dan mengambil manfaat terhadap sistem yang diserangnya. Black
hats merupakan hacker yang merusak sistem atau sering juga disebut
sebagai cracker.
 contoh : seseorang yang melakukan penerobosan keamanan
sebuah website, lalu menggunakan informasi yang ia dapat untuk
keuntungan diri sendiri, seperti pencurian informasi kartu kredit,

defacing halaman web.

4

2.4.4

Suicide Hacker

Suicide Hacker merupakan hacker yang bekerja persis seperti Black
Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman
yang akan menimpa nya. Rata rata suicide hacker merupakan orang
yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil
keuntungan, ingin terkenal dan tidak takut terhadap hukum.
 contoh :
sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya
membuat sebuah tantangan kepada administrator maupun pihak
kepolisian .
2.4

Teknik Hacking

2.4.1

Social Engineering Tools

Cara trik menipu si korban dengan media telepon maupun internet,
mengkonsentrasikan diri pada rantai terlamah sistem jaringan
komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang
paling mudah untuk dilakukan para hacker untuk memperoleh
informasi tentang targetnya, dengan cara meminta informasi tersebut
kepada korban atau pihak lain yang mempunyai informasi itu.
2.4.2

Phising Tools

Tindakan menipu dengan cara menyamar memalsukan yang asli.
biasanya dengan media email, instant messenger dan website palsu.
2.4.3

Sniffing Tools


Cara trik mengendus dan menyadap informasi pada jaringan
komputer wireless maupun kabel dengan memakai software seperti
cain able, aircrack, snort, nmap.
2.4.4

Keylogger

Hampir sama dengan tindakan snifing namun sumber penyadapan
langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya
hacker memasangnya pada akses internet umum, seperti di warnet
dan lain-lain. Hasil penyadapan berupa nfile log ataupun catatan
yang dapat tersimpan di hardisk maupun langsung terkirim ke email
hacker.

5

2.4.5

Brute Force Tools


Tindakan ini merupakan serangan langsung yang dilakukan hacker
ke website profil korban, dengan software berbasis pemprograman
php yang di upload ke sebuahweb hosting yang kemudian dijalankan
oleh hacker dari sanadan memakai kamus bahasa untuk menembak
password account korban.
2.4.6

Facebook Aplication Tools

Triknya hacker dapat mengakses data-data penting komputer
anda ketika anda memasang aplikasi tersebut di profil.
2.4.7

Exploits Vulnerability Tools

teknik hacking yang selalu update dengan mencari kelemahan
dari sistem website, misalnya operating system mengetahui share
update kelemahan apa saja yang terdapat pada site tersebut.
2.4.8


Plagiat

ini adalah trik hacking dengan cara meminta ID dan password
dengan cara para hacker mengatasnamakan developer, master, admin
dan lain-lain pada website game dan sebagainya. Sebagai contoh
pada facebook.com banyak user yang menggunakan nama nama
orang besar.
2.4.9

Google Hacking

Trik dengan mencari lokasi yang mempunyai database melalui
google,dengan cara memerintahkan google untuk mencari lokasi
yang mempunyai database access yang mempunyai extention
file.mdb dan mempunyai kata passwd atau password pada url-nya.
“Untuk perintah ATAU (OR),bias digunakan karakter ‘|’ sehingga,
syntax yang digunakan adalah :
file:mdb inurl:’passwd|password’.”(S’to,2004:177).

6


2.5

Perbedaan Hacker dan Cracker
2.5.1. Hacker

Mempunyai kemampuan menganalisa kelemahan suatu sistem/situs.
contoh : jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu
yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna. Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa saja. Seorang
Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.
2.5.2. Cracker

Craker adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga mendelete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukan kelemahan keamanan sistem.
contoh : seperti pencurian informasi kartu kredit, defacing halaman
web, phising, dll
2.6

Akibat Yang ditimbulkan Hacker dan Cracker
 Hacker :
membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat gairah bekerja
seorang administrator kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
 Cracker :
merusak dan melumpuhkan keseluruhan sistem komputer, sehingga datadata pengguna jaringan rusak, hilang, ataupun berubah.

7

2.7

Fakta Cybercrime di Indonesia
Menurut Pakar Telekomunikasi Media dan Informatika (TELEMATIKA)
Indonesia, RM Roy Suryo dalam Warta Ekonomi No.9,5 Maret 2001,
kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada 3
jenis berdasarkan modusnya, yaitu:
a. Pencurian nomor kredit

Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN),
penyalahgunaan kartu kredit milik orang lain di Internet merupakan
kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di
Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak
rumit dan bias dilakukan secara fisik atau online.
Nama dan katru kredit orang lain yang diperoleh diberbagai tempat
(restoran, hotel, atau segala tenmpat yang melakukan transaksi
pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian
barang di Internet.
b. Memasuki, memodifikasi, atau merusak homepage (hacking)

Menurut John S. Tumiwa pada umumnya tindakan hacker Indonesia
belum separah aksi di luar negeri. Perilaku Hacker Indonesia baru sebatas
masuk ke suatu situs computer orang lain yang ternyata rentan
penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati.
Diluar negeri hacker sudah memasuki system perbankan dan merusak
database bank.
c. Penyerangan situs atau e-mail melalui virus atau spamming

Modus yang paling sering terjadi adalah pengiriman virus melalui e-mail.
Diluar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat, berbeda dengan di Indonesia yang sulit diatasi karena pengaturan
yang ada masih sulit mengerjakannya.
2.8

Cara Mengatasi Serangan Hacker dan Cracker
Dalam serangan Cybercrime, seseorang mencoba untuk memperoleh akses
ke beberapa atau ke semua file pada komputer.Dengan demikian,seorang
penjahat cyber lebih tepatnya cracker Sangat berpotensi menjadi mampu :
1. Menjalankan Program-program pada computer
2. Membaca (read) dan menyalin(copy) file=file yang berisi informasi yang
mungkin berharga untuk anda dan atau berbahaya jika dimiliki oleh
orang lain (misalnya password dan data keuangan anda).
3. Menghancurkan dan atau mengubah file-file yang ada di dalam computer
anda.

8

“Cracker sering disebut hacker, tetapi istilah hacker mengacu kepada para
ahli programmer secara umum, tidak seperti cracker yang menggunakan
keterampilan Hacker secara tak pantas untuk menerobos computer milik
orang lain.Cracker akan menyerang jika komputer anda dihubungkan ke
internet.”(Janner Simarmata,2006:455)
Sebagai contoh via :
 Kabel modem
 Koneksi telephone DSL (Digital SubsCriber Line).
 Perusahaan atau akademis yang terhubung langsung ke internet.
Dengan demikian, para cracker mempunyai kesempatan untuk melakukan
pekerjaan untuk mencoba-coba (trial and error) menyerang komputer anda.
Berikut beberapa cara mengatasi serangan hacker dan cracker :
2.8.1. Firrewall

Firrewall adalah suatu program yang :
 Berjalan secara terus-menerus pada computer.
 Memonitor sinyal yang masuk ke dalam computer untuk
mengindikasikan aktivitas atau maksud jahat.
 Mencegah penerimaan sinyal dari alamat internet yang spesifik.
Contoh program firewall antara lain Black Ice,McAffe
Firewall,Symantec Personal Firewall dan Zone Alarm.
2.8.2. Aplication Control

Aplication Control berfungsi untuk mengontrol program-program
yang beroperasi membutuhkan akses internet seperti: Internet
Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu
mengurangi resiko terhadap serangan/ancaman langsung dari hacker
yang sedang online.
2.8.3. Anti Virus Monitoring

Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun
offline.
2.8.4. Email Protection

Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email
Protection adalah melindungi email dari ancaman virus, malware.
Salah satu contoh software keamanan komputer yaitu BitDefender
Internet Security 2009.
BitDefender Internet Security 2009 menjaga koneksi internet seluruh
keluarga anda tanpa harus menurunkan kinerja komputer anda.
BitDefender mengunci viruses, hackers dan spam, sementara secara
bersamaan memberikan perlindungan firewall dan juga memberikan
pengawasan / kendali orang tua terhadap anak-2.

9

Dengan BitDefender anda bisa percaya diri dalam download, share
dan buka file dari teman-2, keluarga, co-workers dan bahkan dari
orang asing sekalipun.
 Scanning semua web, traffic e-mail dan instant messaging, dari
viruses dan spyware, secara real-time.
 Secara proaktif melindungi diri terhadap penyebaran virus baru
menggunakan teknik heuristic tingkat tinggi.
 Melindungi identitas personal anda saat berbelanja online,
transaksi perbankan, mendengarkan, mengawasi secara private
dan aman.
 Mem-blokir usaha pencurian data identitas personal anda
(phising) .
 Mencegah kebocoran informasi personal anda lewat e-mail, web
atau instant messaging.
 Mengawali percakapan anda dengan jalur inkripsi paling top.
 Inkripsi instant messaging.
 File Vault secara aman menyimpan data personal atau data
sensitive anda .
 Koneksi kepada jaringan secara aman, baik di rumah, di kantor,
atau saat travelling.
 Secara automatis memodifikasi proteksi setting firewall untuk
menyesuaikan lokasi .
 Monitor Wi-fi membantu mencegah akses unauthorized kepada
jaringan Wi-fi anda.
 Melindungi keluarga dan komputer mereka.
 Memblokir akses website dan email yang tidak sepantasnya.
 Menjadwal dan membatasi akses anak-anak kepada internet dan
applikasi.
 Mengurangi beban system dan menghindari interaksi permintaan
user selama game .
 Mengguankan system resources yang relative kecil.
2.8.5. Cookies

1. Layanan cookie untuk mengenali anda pada website ketika anda
melakukan kunjungan berikutnya.
2. Kebanyakan cookie adalah keamanan,tetapi ti dak lain hanya
untuk mencegah seseorang atau organisasi dari penempatan
cookie yang bisa menyebabkan kerusakan.
3. Cookie juga mempunyai potensiyang dapat digunakan untuk
mengidentifikasi (misalnya, untuk “Cracker”) dari beberapa
website yang anda kunjugi.

10

2.8. 6. Menjaga password agar tidak bocor

Password merupakan hal yang cukup vital ,oleh karena itu banyak
hacker yang berusaha dan mencoba melakukan prosees hack untuk
mendapatkan password yang digunakan oleh usser.

Beberapa tips yang bisa dijadikan alternatif untuk menjaga password
agar tetap aman :
1. Tidak menggunakan password yang berhubungan dengan diri
anda,seperti nama kecil,nama orangtua,nama pacar,tanggal
lahir,tempat lahir dsb.Karena orang akan mencoba menggunakan
kata-kata tersebut untuk mengakses data anda.
2. Sebaiknya menggunakan password yang cukup panjang, sehingga
sulit untuk di-recovery ,bahkan oleh program aplikasi pelacak
password sekalipun.
3. Ketika berinternet di kantor atau warnet ,sebaiknya tetap berhatihati karena bias saja ada seorang hacker yang sedang beraksi
dengan menggunakan teknik networking sniffer dengan mencuri
data password yang andan masukan.
4. Berhati-hatilah dengan peralatan keylogger yang dipasangg pada
keyboard karena apa yang anda ketikkan dapat disadap dengan
alat tersebut.

11

DAFTAR PUSTAKA







S’to.2004.Seni Teknik Hacking 1.Jakarta:Jasakom Publishing.
Simarmata,Janner.2006.Pengenalan Teknologi Komputer dan
Informasi.Yogyakarta:C.V Andi Offset.
Suparni,Niniek.2009.Cyberspace.Jakarta:Sinar Grafika.
Utomo,Eko Priyo.2013.111 Tips Trik Bongkar Rahasia Komputer dan
Internet.Yogyakarta:C.V Andi Offset.
Teknologi.kompasiana.com
http://juliantinice.blogspot.com/2013/05/cara-mengatasi-ancaman-hackerdan.html