Jenis - jenis Jaringan

1.         Di tahun 1950an ketika jenis computer mulai membesar sampai terciptanya super computer, karena mahalnya harga perangkat computer maka ada turunan sebuah computer mesti melayani beberapa terminal. Maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (time sharing system), pada system TSS beberapa terminal terhubung secara seri kesebuah host computer. Konsep ini berkembang menjadi proses distribusi ( distribution processing). Dalam proses ini beberapa host computer mengerjakan sebuah pekerjaan besar secara pararel untuk melayani beberapa terminal yang tersambung secara seri disetiap host computer. Mulailah berkembang teknologi jaringan local yang dikenal dengan sebutan LAN  (ocal area network). Demikian pula ketika internet mulai diperkenalkan maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa di tingkat dunia yang disebut dengan istilah WAN ( word area network).

 Secara umum jaringan computer terdiri atas 5 jenis yaitu :
1.         Local Area Network (LAN)
2.         Metropolitan Area Network (MAN)
3.         Wide Area Network (WAN)
4.         Internet
5.         Wireles ( jaringan tanpa kabel)

2.       Topologi bus dan type jaringan peer to peer
3.       Transmission  Control Protocol/Internet Protocol
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitasinternet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an, TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX)
4.       konsep IP addres
Masing-masing kelas A, B, dan C memiliki Subnet Mask default. Subnet Mask adalah sekumpulan IP yang akan membantu kita membedakan porsi untuk Network Id dan porsi untuk Host Id pada suatu IP Address. Karena seperti yang kita ketahui bersama bahwa IP Address terdiri dari Network Id dan Host Id.
Berikut Subnet Mask default masing-masing kelas tersebut:
Kelas A:
dalam desimal: 255.0.0.0
dalam biner: 11111111.00000000.00000000.00000000
Kelas B:
dalam desimal: 255.255.0.0
dalam biner: 11111111.11111111.00000000.00000000
Kelas C:
dalam desimal: 255.255.255.0
dalam biner: 11111111.11111111.11111111.00000000

Pada Subnet Mask, oktet yang berisi nilai 1 menandakan bahwa oktet tersebut merupakan porsi untuk Network Id, dan yang berisi nilai 0 menandakan bahwa oktet tersebut merupakan porsi untuk Host Id. Jadi pada jika didetailkan tentang masing-masing porsi untuk Network Id dan Host Id sebagai berikut:
Kelas A:
Oktet 1 | Oktet 2 | Oktet 3 | Oktet 4
Net-Id |<———–Host Id———->|
Kelas B:
Oktet 1 | Oktet 2 | Oktet 3 | Oktet 4
<—–Net-Id—–>|<—–Host Id—->|
Kelas C
Oktet 1 | Oktet 2 | Oktet 3 | Oktet 4
|<———–Net Id———->|Host-Id|
menentukan range IP dari masing-masing kelas. Kita mulai dari kelas A, kemudian B, dan terakhir C:
Kelas A
Network Id menempati 1 oktet pertama. Nilai minimum adalah 00000000 (dalam biner) atau 0 (dalam desimal) dan nilai maksimum adalah 11111111 (dalam biner) atau 255 (dalam desimal) dengan jumlah Network = 2^8 = 256. Namum ada aturan terkait bahwa bit paling kiri pada kelas A harus bernilai 0, sehingga peta biner pada oktet pertama menjadi:
|0|nnnnnnn|
Karena 1 bit paling kiri sudah ditetapkan, sehingga kelas A tinggal memiliki 7 bit (8 – 1) yang dapat digunakan sebagai IP Network ID yang nilai minimumnya adalah 00000000 (dalam biner) atau 0 (dalam desimal) dan nilai maksimumnya adalah 01111111 (dalam biner) atau 127 (dalam desimal) dengan jumlah Network = 2^7 = 128. Dari hasil hitungan ini kita mulai mendapatkan range Network ID kelas A, yaitu: 0 – 127. Jika dilengkapi dengan host jadinya:
0.0.0.0 – 127.0.0.0
Ternyata ada aturan lagi bahwa Network 0.0.0.0 dicadangkan dan 127.0.0.0 digunakan untuk loopback sehingga kedua network tersebut tidak dapat digunakan. Akhirnya kita menemukan bahwa IP Network yang “real” pada kelas A yaitu 1.0.0.0 – 126.0.0.0 dengan jumlah Network = 128 – 2 = 126.
Kelas B
Network Id menempati 2 oktet pertama. Nilai minimum adalah 00000000.00000000 (dalam biner) atau 0 (dalam desimal) dan nilai maksimum adalah 11111111.11111111 (dalam biner) atau 255.255 dengan jumlah Network = 2^16 = 65536. Namun ada aturan terkait bahwa 2 bit paling kiri pada kelas B harus bernilai 10, sehingga peta biner pada oktet pertama dan kedua menjadi:
|10|nnnnnn|nnnnnnnn|
Karena 2 bit paling kiri sudah ditetapkan, sehingga kelas B tinggal memiliki 14 bit (16 – 2) yang dapat digunakan sebagai IP Network ID yang nilai minimumnya adalah 10000000.00000000 (dalam biner) atau 128.0 (dalam desimal) dan nilai maksimum adalah 10111111.11111111 (dalam biner) atau 191.255 (dalam desimal) dengan jumlah Network = 2^14 = 16384. Dari hasil hitungan ini kita mulai mendapatkan range Network ID kelas B, yaitu 128.0 – 191.255. Jika dilengkapi dengan host jadinya:
128.0.0.0 – 192.255.0.0
Ternyata ada aturan lagi bahwa Network 191.255 dicadangkan sehingga network tersebut tidak dapaat digunakan. Akhirnya kita menemukan bahwa IP Network yang “real” pada kelas B yaitu 128.0.0.0 – 192.254.0.0 dengan jumlah Network = 16384 – 1 = 16383
Kelas C
Network Id menempati 3 oktet pertama. Nilai minimum adalah 00000000.00000000.00000000 (dalam biner) atau 0 (dalam desimal) dan nilai maksimum adalah 11111111.11111111.11111111 (dalam biner) atau 255.255.255 (dalam desimal) dengan jumlah Network = 2^24 = 16777216. Namun ada aturan terkait bahwa 3 bit paling kiri pada kelas C harus bernilai 110, sehingga peta biner pada oktet pertama, kedua, dan ketiga menjadi:
|110|nnnnn|nnnnnnnn|nnnnnnnn|
Karena 3 bit paling kiri sudha ditetapkan, sehingga kelas C tinggal memiliki 21 bit (24 – 3) yang dapat digunakan sebagai IP Network Id yang nilai minimumnya adalah 11000000.00000000.00000000 (dalam biner) atau 192.0.0.0 (dalam desimal) dan nilai maksimum adalah 11011111.11111111.11111111 (dalam biner) atau 223.255.255 (dalam desimal) dengan jumlah Network = 2^21 = 2097152. Dari hasil hitungan ini kita mulai mendapatkan range Network Id kelas C, yaitu 192.0.0 – 233.255.255. Jika dilengkapi dengan host jadinya:
192.0.0.0 – 233.255.255.0
Ternyata ada aturan lagi bahwa Network 192.0.0.0 dan 233.255.255.0 dicadangkan sehingga kedua Network tersebut tidak dapat digunakan. Akhirnya kita mendapatkan bahwa IP Network yang “real” pada kelas C yaitu 192.0.1.0 – 233.255.254.0 dengan jumlah Network = 2097152 – 2 = 2097150.

KEAMANAN JARINGAN

Masalah - masalah keamanan jaringan internet.
Halo! salam hangat untuk para rekan yang berkecimpung dalam bidang TI. Sebagai salah satu orang yang juga bergerak di bidang TI(masih awam banget!!), saya ingin mencoba untuk menulis sebuah artikel. Tujuan saya menulis tentu bukan untuk bermaksud sombong. Melainkan untuk berbagi ilmu yang saya pelajari. Berikut adalah artikel yang saya tulis kali ini :


Masalah - masalah keamanan jaringan internet.


         Di zaman sekarang, proses transfer informasi dapat terjadi dengan sangat cepat. Itu semua "gara - gara" adanya jaringan internet. Jaringan internet inipun semakin berkembang, oleh karena itu, semua informasi yang dibutuhkan(maupun yang 'kurang' dibutuhkan) dapat dengan mudah kita dapatkan dari internet. Tetapi sangat disayangkan, perkembangan internet tersebut tidaklah hanya ke arah yang positif, tetapi turut mencakup ke arah yang negatif. Perkembangan negatif inipun bermacam - macam. ada yang bertujuan hanya untuk iseng, adapula yang sudah dapat dikategorikan tindakan kriminal. Disini, saya akan mencoba untuk menerangkan sedikit yang saya tahu tentang perkembangan negatif dari jaringan internet. Penasaran? langsung aja di scroll ke bawah : 

SPAM
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam email, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa email berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Berdasarkan sumber yang telah disebutkan, dapat kita simpulkan bahwa spam itu = gangguan! oleh karena itu, untuk menanggulangi spam, para penyedia layanan email(sebutan kerennya apa sich?? saya lupa) biasanya telah melengkapi layanan mereka dengan spam guard. Spam guard berfungsi untuk mendeteksi email yang diduga sebagai spam dan menaruhnya di folder spam dimana folder spam inipun akan dibersihkan dalam jangka waktu tertentu.
Jadi, kepada para e-seller, tolong jangan menggunakan cara SPAM dalam berpromosi. Masih banyak cara yang benar dan elegan untuk berpromosi. Ada dua kemungkinan orang melakukan SPAM, yaitu tidak tahu atau tidak peduli. Kadang ada juga yang berargumen bahwa apa yang dilakukannya bukan SPAM. Mau dianggap tidak tahu dan tidak peduli?
Bagaimana cara promosi tanpa SPAM? Banyak sekali. Salah satunya ialah dengan membuat mailing list sendiri dimana anggotanya dengan sukarela bergabung (subscribe) dan bisa berhenti (unsubscribe) dengan mudah. Sebagai contoh(misalnya kalo saya adalah seorang e-seller), jika Anda suka menerima email dari saya itu bukan SPAM, sebab Anda mendaftar dengan sukarela dan bisa berhenti kapan saja. Saya selalu menyertakan link untuk berhenti menerima email dari saya. 
Dan, perlu diingat!Saya tidak pernah menaruh hormat pada SPAMMER. Begitu juga orang lain.

 Phising
Yeah…, mungkin diantara kita ada yang belum pernah mendengar istilah Phising. Arti istilah phising dianggap berkaitan erat dengan pengertian berikut…


Phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.

Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.

Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
Cara Kerja Phishing

Phishing dapat dilakukan secara aktif maupun pasif. Phisher mengirimkan ribuan email (spoofed email) ke target sasaran dengan menipu sebagai email resmi suatu perusahaan kartu kredit, perusahaan pembiayaan atau instansi resmi. Email tersebut terlihat seperti dikirim dari pihak resmi, sehingga pelanggan target seringkali tidak menyadari kalau mereka sedang ditipu.

Pada email, sebagai contoh misalnya phisher memberitahukan tentang perlunya verifikasi account kartu kredit dengan mengirimkan nomor kartu kredit tersebut dengan cara mengklik link URL pada email. Link URL tersebut akan menuju situs palsu (fraudulent website) dimana user diminta menginput nomor kartu kreditnya dan mengirimkannya , dengan embel-embel agar accountnya dapat dipergunakan kembali dan ter-update dalam database perusahaannya. Setelah phisher berhasil mengantongi nomor kartu kredit user, lalu phisher dapat menggunakannya untuk berbelanja atau meminjam identitas kita.
Masih banyak cara yang ditempuh oleh para phisher untuk menjerat korbannya, antara lain melalui:

1. Faktor Pendekatan Sosial. Kebanyakan para korban diberi pesan menarik dan digiring kedalam jebakan dengan tujuan agar korban mau melakukan beberapa tindak lanjut dari email palsu tersebut dan si korban memberikan informasi berharga kepada si phisher.

2. Pengiriman Pesan. Bisa melalui email spam, web-based delivery, iklan jebakan dalam web, IRC dan Instant Messaging (Yahoo Messenger, MSN Msgr, AOL, ICQ dan lain-lain.). Bisa pula calon korban diajak untuk menuju situs buatan para phisher yang mengandung trojan, jadi saat si korban membuka situs jebakan, secara tidak sadar di belakang terjadi proses infeksi sistem oleh trojan.
Mengenali Phishing

Melakukan serangan phishing sangatlah mudah, dan tidak memerlu-kan banyak kemampuan teknis. Salah satu syaratnya adalah dapat mengirimkan email dalam jumlah banyak, ratusan atau ribuan serangan email, dan membuat situs palsu untuk mendapatkan informasi dari pelanggan target.

Bagaimanakah Ciri-Ciri Phishing?

1. Email phishing mengatasnamakan instansi resmi/bereputasi
-menggunakan logo/branding perusahaan, banner atau ciri khas perusahaan.
-memiliki link ke situs resmi perusahaan tersebut.
-alamat email seperti alamat email aslinya

2.Alamat Reply berbeda dengan alamat Sender
Pada email, pengirim mengklaim dari perusahan resmi, tetapi harus direply atau dibalas ke alamat lain, Berikut adalah contoh dari email phishing:

From: EarthLink Security Dept. From: Citibank
Reply-To: earthlink8770@1-base.com Reply-To: citibank3741@collegeclub.com


3. Menggunakan Alasan yang masuk Akal
Setelah mengaku dari perusahaan resmi, biasanya email akan berisi alasan yang membujuk user agar menuliskan informasi yang diinginkannya dengan alasan bahwa kartu kredit anda telah kadaluarsa, atau account secara acak sedang diverifikasi sehingga anda harus memperbaharui account tersebut. Kadang bisa juga mereka memberitahukan bahwa anda telah terkena phishing dan diminta untuk memasukan informasi finansial agar account anda tetap aman.

4.Email bersifat Urgent / harus cepat dibalas
Email berisi subjek yang harus cepat ditindak lanjuti dan jika tidak account akan dihapus atau tidak dapat digunakanlagi

5.Meminta informasi dalam email
Biasanya meminta inforamsi kartu kredit , password, dll

6.Menyertakan link ke situs palsu untuk menipu user
Misalnya, salah satu email dari ebay dengan link: “http://ebaysecuritycheck.
easy.dk3.com/Ebayupdatessl.html” Situs ebay sendri beralamat di www.eBay.com.
Pisher berharap domain http://ebay-securitycheck.easy.dk3.com” adalah domain milik ebay

7.Link situs yang dituju pada email berbeda dengan link pada address bar situs tersebut.
  Pada email, link yang terlihat di email biasanya berbeda dengan link tujuannya. Misal di email “http://account.earthlink.com,” tetapi setelah diklik sebenarnya menuju ke http://www.memberupdating.com.”
Sistem Pendukung Serangan Phishing

Transparent Proxies
Dengan terlebih dahulu menginfeksi sistem komputer korban, setiap melakukan browsing tanpa sadar si korban dipaksa secara diam-diam menggunakan proxy milik si phisher. Jika kondisi demikian, maka setiap URL yang diketikkan oleh si korban akan melalui proxy penjebak, dan bila dalam URL itu mengandung unsur kata yang dimaksud oleh si penjebak, maka secara otomatis web tujuan korban akan dibelokkan ke web buatan si phisher tanpa diketahui oleh korban, karena seakan-akan si korban measa bahwa dia telah menuliskan alamat tujuannya dengan benar, padahal komputernya telah diinfeksi dan telah menggunakan proxy milik si phisher.

DNS Cache Poisoning
Dengan menggunakan trojan, file host dns bisa ditambah dan dirubah sesuai dengan keinginan si penjebak sesuai dengan kehendak si penjebak. Misalkan, pada keadaan normal, www.melsa.net.id itu sebenarnya berasal dari IP 202.138.xxx.yyy, setelah dirubah oleh trojan, maka bisa aja dalam entri file host dnsnya ditambah atau dirubah menjadi seperti:

“210.23.abc.def www.melsa.net.id”
Jika kondisi seperti itu, maka setiap korban mengetikkan URL www.melsa.net.id itu dibelokan ke arah IP 210.23.abc.def , padahal seharusnya menuju 202.138.xxx.yyy.

Friendly login URL’s
Beberapa browser membolehkan proses login dengan praktis. Contohnya, misalkan UserID anda di melsa adalah “aku”, dan passwordnya misalkan adalah “coba”, maka pada browser yang bisa menggunakan sistem Friendly Login, anda cukup mengetik “http://aku:coba@www.melsa.net.id”. Begitu mudahnya sehingga memancing para phisher untuk memanfaatkan kecerobohan calon korban, misalnya dengan kasus seperti berikut ini. Anda pengguna klikbca.com, dan suatu hari anda menerima email yang berisi anjuran untuk menuju situs klikbca.com hanya dengan meng-klik link yang tersedia dalam email itu, dan link itu tulisannya seperti (misal)

“https://ibank.klikbca.com:ibanking@www.kilkbca.com:4093/index.html”.
Bila anda jeli, tulisan “ibank.klikbca.com” itu adalah username atau userid, dan kata berikutnya “ibanking” adalah password untuk menuju situs yg sebenarnya yg tertulis setelah tanda “@”, ternyata situs yang di klik oleh korban adalah www.kilkbca.com, bukan www.klikbca.com.
Anda juga terkecoh? Hati-hati.

Third-party shortened URL’s
Modusnya kebanyakan dengan menggunakan email spam, isinya seakan-akan dari institusi resmi dan pura-pura sedang terjadi sesuatu yang penting, misalkan situsnya sedang diserang oleh pihak tidak bertanggung jawab atau sedang diadakan perbaikan sistem sehingga dikhawatirkan akan terjadi masalah dalam login dan pengaturan database user. Kemudian si korban dianjurkan untuk login dan mengikuti petunjuk selanjutnya yang terdapat pada halaman berikutnya pada link yang telah disediakan, dan juga si korban diwanti-wanti bahwa jika mengalami kegagalan, berarti memang kerusakan sudah terjadi dan diharapkan mengunjungi situs alternatif yang disebut didalamnya, misalkan dianjurkan untuk mengunjungi situs www.klikbca-temp.com. Padahal itu jelas-jelas hanya tipuan belaka.

Key Logging
Komputer korban yang telah terinfeksi trojan akan dpasangi program keylogger, yaitu program kecil yang bekerja secara diam dan di background. Tugas keylogger adalah mencatat semua bentuk inputan yang dketikkan dari keyboard komputer korban dan mengirimkan hasilnya kepada si phisher.

Menghindari Phishing

Seperti dalam dunia nyata, para phisher akan terus menerus mengembangkan cara-cara menipu ketika anda sedang online. Agar anda tetap aman, anda dapat mengikuti langkah-langkah berikut dibawah ini:

1. Jangan merespon terhadap permintaan informasi pribadi lewat email atau pop-up window.
2. Kunjungi situs pada link yang ada dengan menulis URL pada address bar browser anda, jangan percaya dengan cara mengklik langsung pada link tersebut.
3. Cek security untuk memastikan situs web tersebut memakai enkripsi
4. Secara rutin mengecek kartu kredit anda dan pernyataan bank anda.
5. Laporkan abuse buse dari tersangka ke instansi yang berwenang

Langkah 1: Jangan merespon terhadap permintaan informasi pribadi lewat email atau pop-up window

Situs-situs resmi tidak akan mungkin bertanya tentang password, nomor kartukredit, atau informasi pribadi lainnya dalam bentuk email. Bila anda menerima email yang meminta informasi tersebut, jangan ditindak lanjuti. Bila email tersebut merupakan email resmi, segeralah kontak atau telpon atau lihat situs webnya untuk mengkonfirmasi kebenarannya. Lanjutkan dengan langkah 2 untuk cara terbaik menuju situs web resmi bila anda merasa sedang menjadi sasaran phishing.

Berikut ini adalah title-title email dari kasus yang telah terjadi dan berhasil dikumpulkan oleh antiphishing.org :

- 'Protect your debit card from fraudulent online transactions''
- 'Verify and update your PayPal information'
- 'Please update your Ebay account information'
- 'accounts@citibank.com'
- 'U.S. Bank Consumer Alert'
- 'U.S. Bank® Fraud Verification Process'
- 'Online banking issue'
- 'Ebay(R) Re-Activation Unit'
- 'Online banking - protect yourself from internet fraud'
- 'TKO NOTICE - Pay your fees to eBay.com'
- 'eBay account verification needed'
- 'Image-only mail, hidden URL'
- 'Fleet cardmember security update'
- 'Citibank E-mail Verification: '
- 'Visa Security Update '
- 'Your eBay information must be confirmed'
- 'Official information!'
- 'Citibank notification'
- 'Protect your Citibank account'
- 'Your eBay Account Must Be Confirmed'
- 'MSN HOTMAIL Account Verification'
Langkah 2 : Kunjungi situs pada link yang ada dengan menulis URL pada address bar browser anda

Bila anda mengangap bahwa email dari perusahaan kartu kredit, bank atau online payment serveice, atau situs web tersebut bukan asli, jangan pernah mengikuti link yang menunjukkan ke situsnya dari email tersebut. Link tersebut dapat berupa link palsu, dimana tertulis resmi , tetapi mengarah ke situs web yang palsu .

Anda mungkin melihat bahwa alamat yang tertera pada address bar pada browser anda, tertulis resmi, atau panjang sekali sehingga susah untuk terlihat alamat domainnya, tetapi hal tersebut dapat saja menipu.

Langkah 3 : Cek security untuk memastikan situs web tersebut memakai enkripsi

Bila anda tidak mempercayai situs web dari alamat URL, lalu bagaimanakah agar dapat memastikan apakah situs itu aman atau tidak?. Ada beberapa cara. Pertama, sebelum memasukan informasi anda, cek apakah situs tersebut memakai enkripsi atau tidak. Anda dapat memastikan situs tersebut memakai enkripsi bila situs tersebet alamatnya berawalan https:// dan bukan http://. Pada browser, akan terlihat tanda aman pada bagian bawah browser, di status bar , yaitu adanya ikon gembok yang terkunci.Ikon tersebut menandakan bahwa situs itu memakai enkripsi untuk memprotek informasi berharga seperti nomor kartu kredit, SSN, detail pembayaran dll.

Dari artikel diatas, dapat disimpulkan bahwa phising itu bahaya!! pokoknya hati - hati deh! ikutin langkah diatas aja kalo mau selamet! untung saya belom pernah kena!
SCAM
Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai, [[pengumuman lotere], dan lain lain. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam. Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.
MENGAPA DISEBUT PENIPUAN/SCAM?
Untuk lebih mudahnya, silahkan buka website-website yang anda percaya itu adalah SCAM, lalu perhatikan poin - poin di bawah ini di bawah ini:
1. Apakah ratusan website itu hanya milik satu orang?
Coba lakukan whois melalui http://whois.domaintools.com atau situs whois lainnya. Anda pasti akan melihat bahwa pemilik web-web “bisnis” itu adalah ratusan orang yang berbeda.
2. Apakah ratusan website itu tampilan/isinya sama?
Jika pemilik web-web itu adalah ratusan orang yang berbeda, mengapa tampilan dan isinya bisa sama? Lihatlah testimonial pada web-web itu, contohnya pada testi pertama, si Agus telah memberikan testimonial (komentar kepuasan) yang sama pada web-web yang berbeda yang jumlahnya lebih dari 500 web.
3. Apakah ratusan website itu bisa dipercaya?
Saya yakin anda pasti sudah tahu jawabannya, jika anda bisa menjawab pertanyaan pertama dan kedua di atas.
 [Sumber : kaskus,wikipedia]

saya cuma bisa menghimbau kepada pemilik situs scam. bertaubat aja deh! cari bisnis halal aja, daripada ngerugiin diri sendiri dan orang lain.
CARDING
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.

apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.

cara carding (sepengetahuan saya) sebagai berikut:
-Paket sniffer
Cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

-Membuat program spyware, trojan, worm dan sejenisnya
Program ini berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

-Membuat situs phising
(Lanjut dari atas) Yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (http://www.klikbca.com/), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti http://www.clikbca.com/, http://www.kikbca.com/, dll, jadi kalau ada yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

Menjebol situs e-commerce
Cara ini langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.jenis kartu kredit:
1. asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2. hasil trade pada channel carding
3. hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP
5. dengan memanfaatkan mbah google atow kepintaran anda sendiri  :P (pure CC)

Contoh kartu kredit (ini hanya contoh lo!):

First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04
[sumber : 5uit3i.blogspot.com]

Tapi kegiatan semacam ini merupakan tindakan kriminalitas loh! dan untuk saat ini carding sangat sulit untuk dilakukan, apalagi pengiriman barang/paket hasil carding beralamatkan/dialamatkan ke negara indonesia.
Sekian dulu artikel yang saya tulis dari berbagai sumber. Pokoknya, bagi rekan-rekan yang gemar internetan, hindarilah penggunaan internet untuk tindakan yang negatif, gunakanlah fasilitas internet untuk melakukan hal-hal yang positif. ( ^◊^ )/
Views: 1396 | Added by: Adjie | Rating: 0.0/0
Total comments: 3

0  
3 NoupsMumfus   (2010-04-19 1:46 PM)
chunk superannuated hat this gratis <a href=http://www.casinoapart.com>casino</a> hand-out at the greatest <a href=http://www.casinoapart.com>online casino</a> show with 10's of redesigned <a href=http://www.casinoapart.com>online casinos</a>. team up up <a href=http://www.casinoapart.com/articles/play-roulette.html>roulette</a>, <a href=http://www.casinoapart.com/articles/play-slots.html>slots</a> and <a href=http://www.casinoapart.com/articles/play-baccarat.html>baccarat</a> at this <a href=http://www.casinoapart.com/articles/no-deposit-casinos.html>no ever casino</a> , www.casinoapart.com
the finest <a href=http://de.casinoapart.com>casino</a> with a check UK, german and all noteworthy the world. so as regards the treatment of the guv <a href=http://es.casinoapart.com>casino en linea</a> cube us now.

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lubang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.


Hirarki / Tingkatan hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai "suhu".

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu :
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker & Cracker
a. Hacker
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang ditimbulkan Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Kesimpulan : Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).

Hacker Siapa sih ???
Hacker adalah: Seseoang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer, atau jaringan komputer.
”More…

Pengertian: hack
[secara umum] Pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
1. Suatu hal Mustahil, dan mungkin menghabiskan banyak waktu tetapi menghasilkan yang diinginkan.
2. untuk membuktikan baik secara emosional ataupun fisik bahwa ini bisa dilakukan
3. Mengerjakan sesuatu secara bersungguh-sungguh, dengan ketelitian yang tinggi
4. Berinteraksi dengan komputer dalam bermain dan bereksplorasi
5. kependekan dari hacker

hacker [aslinya, seseorang yang membuat kerajinan dengan kapak]
1. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.
2. seseorang yang sangat antusias dalam membuat program, dan lebih menikmati membuat program dibandingkan berteori tentang program tersebut.
3. seseorang yang mampu melakukan “hack”
4. seseorang yang sangat baik dalam memprogram
5. ahli pemrograman, atau sering melakukan pekerjaan dengan program itu
6. ahli yang tertarik dengan semua hal, contoh hacker di bidang astronomy.
7. seseeorang yang senang dengan tantangan intelektual dengan ide kreatif
8. seseorang yang secara sembunyi-sembunyi berusaha menemukan informasi penting dengan cara menjelajah, lebih sering di sebut sebagai kraker.

krak [warez d00dz]
1. memaksa masuk kedalam suatu sistem
2. kegiatan menghilangkan copy protection
3. Program, instruksi yang digunakan untuk menghilangkan copy protection

kraker
1. seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.
2. seseorang yang menghilangkan copy protection
3. seseorang yang melakukan kegiatan “krak”

kraking
1. kegiatan membobol suatu sistem komputer dengan tujuan menggambil
keuntungan merusak dan menghancurkan dengan motivasi tertentu.

Etika Hacker
1. Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang “open-source” dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan.
2. keyakinan bahwa “system-kraking” untuk kesenangan dan eksplorasi sesuai dengan etika adalah tidak apa-apa selama seorang hacker, kraker tetap komitmen tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.

=(di ambil,diartikan dan diedit dari the jargon file (versi 4.4.4) )=
”Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb.”

Hirarki Hacker
Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker; saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat hacker. Oleh karenanya saya meminta maaf sebelumnya. Secara umum yang paling tinggi (suhu) hacker sering di sebut Elite; di Indonesia mungkin lebih sering di sebut suhu.Sedangkan, di ujung lain derajat hacker dikenal wanna-be hacker atau dikenal sebagai Lamers.

Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:
Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di
kategorikan Lamer.

Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Etika & Aturan main Hacker
* Di atas segalanya, hormati pengetahuan & kebebasan informasi.
* Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
* Jangan mengambil keuntungan yang tidak fair dari hack.
* Tidak mendistribusikan & mengumpulkan software bajakan.
* Tidak pernah mengambil resiko yang bodoh
* selalu mengetahui kemampuan sendiri.
* Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan& mengajarkan berbagai informasi & metoda yang diperoleh.
* Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
* Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
* Tidak pernah secara sengaja menghapus & merusak file di komputer yangdihack.
* Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Counterattack :
Akan bekerja jika ada serangan dari chatter lain (Bandwith atau booting dsb) dengan melipatgandakan serangan itu menjadi serangan balik secara otomatis, jika saja ada boot dengan memakai 1000 ID, maka dia akan melipatgandakan boot tersebut menjadi 100 X lipat (100.000 id counterattack akan menyerang balik kepada si penyerang)

Ynetbomber2000 :
Ynetbomber2000 adalah sejenis microchip yang harganya cukup mengorek kantong (USD3500) untuk type Yxt150 yang mempunyai bomber sebanyak 150 kali pakai dan type Yspc2000bb yang mempunyai kapasitas bomber 2000 X pakai dg harga (USD 25.000).
Kedahsyatan Ynetbomber dirasakan oleh kawan saya (pemilik warnet) karena salah satu usernya menjadi korban dari Ynetbomber2000.
lalu bagaimana cara kerja Ynetbomber jika menyerang, dan bagaimana efeknya ?
Pemakai Ynetbomber2000 akan memasukan alamat ID yang akan diserang kedalam kolom target, lalu ada sekitar 2 menitan untuk Ynetbomber2000 mengisi bomb nya sebelum menyerang ke target. Jika Bomber sudah dikirim ketarget, ada waktu sekitar 30 detik untuk calon korban melepaskan diri sebelum bomb itu sampai.
Pada si korban sebenarnya ada semacam sinyal / semacam boot ringan sebelum komputer yang dia pakai hangus (untuk type Yxt150, untuk type Yspc2000bb tidak ada sinyal). Jika kalian merasakan hal itu segeralah sign out ym / Yazak / Yahelite kalian karena sudah tidak ada waktu lagi untuk menyelamatkan diri, dan jangan online dulu selama 1 jam. Ynetbomber2000 akan menyerang Server / modem dan akan menghanguskan server / modem sekaligus komputer yang sedang online dengan memakai server yang sama.

Bahaya Ynetbomber2000 cukup fatal, jika salah satu user diserang diwarnet meskipun dia sudah sign out, bomber tersebut tetap menyerang selama seluruh pemakai di warnet tidak sign out dan server dimatikan. Kejadian yang menimpa kawan saya sebagai contohnya. Warnetnya bangkrut akibat kekejaman Erin / Maureen Olivia karena server plus 8 unit komputernya hangus terbakar. Jika kalian melihat seseorang yang memakai Nickname Jakarta Gombal Chat berhati-hatilah, jangan sekali-sekali membuat dia marah atau pun menantangnya. Sudah lebih dari 3 Warnet yang mengalami kerugian (Jakarta, bandung dan malang). Dan contoh ini cukuplah menjadi bahan agar kita lebih waspada terhadap segala kemungkinan yang akan terjadi.

Total Tayangan Laman

Pages

Diberdayakan oleh Blogger.

 

© 2013 newbie blogg. All rights resevered. Designed by Templateism

Back To Top