Tentang IT dan Komputer

Teknologi Informasi

Archive for the ‘Teknologi Informasi’ Category

Radiasi Optical Mouse

Posted by intrik on September 8, 2007

“Kenyamanan optical mouse ternyata mempunyai efek samping yang
berbahaya. Tiga tahun semenjak peluncuran pertama optical mouse oleh
microsoft, telah ditemukan ribuan kasus kelainan pada jaringan tangan
akibat radiasi yang dipancarkan mouse. Optical mouse bekerja dengan
memancarkan gelombang elektromagnetik frekuensi tinggi ke permukaan di
bawahnya. Frekuensi yang digunakan jauh lebih tinggi dari pada pada
handphone.

Telah diketahui secara luas bahwa telapak tangan dan kaki merupakan
pusat ujung-ujung syaraf tubuh. Radiasi yang dirasakan oleh telapak
tangan bisa berpengaruh fatal pada kesehatan, karena menurut laporan WHO
radiasi dari mouse setara 5 kali radiasi handphone. Akan tetapi radiasi
mouse menjadi berbahaya karena dipegang terus menerus oleh pemakai
komputer.

Pengaruh radiasi dari mouse lebih terasa pada produk-produk berkualitas
rendah, karena produk-produk yang bagus memiliki shield (pelindung)
untuk melindungi pergelangan tangan.”

“WHO, GreenPeace, dan CNN sudah menghentikan penggunaan optical mouse
untuk seluruh kegiatan di kantornya, sementara Microsoft dan IBM
mengucurkan dana sekitar 2milyar dolar untuk kerjasama pembuatan
pointing device yang lebih aman. Industri-industri hardware terbesar di
cina dan Taiwan berusaha menutup-nutupi hal ini. Jika diperhatikan,
mouse-mouse optical yang beredar di pasaran saat ini diproduksi oleh
merk-merk yang tidak terkenal, padahal itu hanyalah sisa produksi
industri besar yang sudah menghentikan penjualan.”

“Untuk itu, cobalah memegang mouse hanya di saat diperlukan saja.
Berlatihlah menggunakan Hotkey (Ctrl-C, Ctrl-V untuk kopi paste).
Kembalilah menggunakan mouse model lama (bola)”.

“Sekedar untuk berjaga-jaga, tolong teruskan ke orang-orang yang anda
sayangi.”

sumber : http://www.hoax-slayer.com/optical-mouse-cancer.shtml dan basri_marzuki@yahoo.com

Posted in Teknologi Informasi | Leave a Comment »

Mengkonfigurasi squid sebagai transparan proxy

Posted by intrik on May 3, 2007

Asumsi-asumsi yang digunakan pada tulisan ini adalah:

  • Squid telah terinstal dengan baik.
  • ipchains atau iptables telah terinstall.
  • Alamat network yg digunakan adalah 192.168.1.0 (Anda bisa merubahnya sesuai keinginan).
  • Squid dikonfigurasi menggunakan port 3128 (Anda bisa merubahnya sesuai keinginan).

1. Definisi
Transparan proxy web cache adalah suatu proxy web cache (squid) yang difungsikan sebagai satu-satunya server yang menangani semua permintaan halaman web oleh user. Dengan kata lain, transparan proxy web cache akan “membajak” secara halus trafik HTTP
(yg umumnya menggunakan port 80) dan dipaksa untuk memakai port yang dipakai oleh squid.

2.Manfaat
- Kemudahan administrasi
Browser-browser pada client tidak perlu dikonfigurasi untuk mengarah ke proxy web cache (squid).
- Kontrol terpusat
User tidak dapat mengubah konfigurasi di browsernya untuk mem-bypass squid.

3.Implementasi
- Pastikan bahwa sistem anda telah mendukung IP forwarding:
echo 1 > /proc/sys/net/ipv4/ip_forward
- Pastikan bahwa sistem anda telah mendukung masquerading:
Untuk ipchains (kernel 2.2.x compatible):
ipchains -A forward -j MASQ -s 192.168.1.0/24 -d 0.0.0.0/0
Untuk iptables (kernel 2.4.x compatible):
iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o ppp0

Catatan:
Sesuaikanlah option -o pada iptables di atas dengan interface yang anda
gunakan (interface yang terdekat dengan jaringan luar).

- Arahkan semua permintaan web (port 80) ke port squid (asumsi squid menggunakan port 3128).
Untuk ipchains (kernel 2.2.x compatible):
ipchains -A input -j REDIRECT 3128 -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 80
Untuk iptables (kernel 2.4.x compatible):
iptables -A PREROUTING -t nat -j REDIRECT -p tcp -s 192.168.1.0/24 -d 0/0 –dport 80 –to-ports 3128

- Edit squid.conf untuk mendukung mode transparan:

httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

Demikianlah tulisan yang super singkat ini. Mudah-mudahan ada yang mau menyempurnakannya. Kurang lebihnya mohon maaf. Terima kasih buat semua
temen-temen di #Indolinux.

Posted in Teknologi Informasi | Leave a Comment »

IP Address Penyebar Virus

Posted by intrik on April 29, 2007

Sebuah tulisan menarik disebarluaskan oleh Vaksin.com tanggal 24 Mei 2006 lalu. Disebutkan, terdapat sejumlah IP Address lokal yang rajin menyebarluaskan virus melalui email. Karena itu, merupakan tanggung jawab kita bersama untuk mengatasinya.

Untuk mengetahui siapa pengirim sebuah virus yang terkirim lewat email, cara terbaik bukanlah dengan melihat alamat email si pengirim. Sebab seringkali terjadi, si virus “meminjam” alamat email orang lain untuk menyebarluaskan virus tersebut. Suatu saat nanti, Anda mungkin kaget karena menerima email bervirus dari alamat email Anda sendiri. Padahal Anda sama sekali tak pernah mengirim email tersebut. (Penulis beberapa kali menerima email caci maki dari netter yang menerima email bervirus atas nama alamat email penulis. Mungkin si pencaci maki sedang emosi, dan belum tahu bahwa virus bisa melakukan apa saja, termasuk “melakukan fitnah” dengan cara meminjam alamat email orang yang tak bersalah).

Alfons Tanujaya dari Vaksin.com mengatakan, cara terbaik untuk mengetahui siapa yang mengirimkan email bervirus tersebut adalah dengan membaca header si email. Seperti kita ketahui, siapa saja dapat mengirim surat lewat pos dengan menggunakan “alamat pengirim palsu”. Tapi satu hal yang tak dapat disembunyikan adalah “cap pos” yang mengindikasikan dari kantor pos mana surat tersebut dikirim.

Nah, email pun demikian. Setiap orang dapat mengirim email dengan menggunakan alamat palsu. Namun, yang tidak dapat dipalsukan adalah IP (Internet Protocol) dari server pengirim email. Berdasarkan IP dan waktu pengiriman email inilah identitas komputer yang mengirimkan virus dapat ditentukan.

Untuk melihat (Full) Header pada Yahoo Mail, silahkan klik di sini. Sedangkan untuk layanan email lainnya, coba klik di sini.

Setelah IP-nya ketahuan, langkah berikutnya adalah mengidentifikasi siapa pemilik blok IP tersebut. Salah satu penyedia layanan untuk tujuan ini adalah http://www.apjii.or.id/tools. Anda tinggal memasukkan alamat IP pengirim virus ke dalam tools, dan dalam waktu singkat Anda akan mendapatkan informasi yang memadai.

Memang, ISP pada umumnya melindungi data pribadi pelanggan, sehingga kita tidak dapat mengetahui data detil tentang si pengguna IP Address tersebut. Namun, data yang kita miliki dapat dijadikan alat bukti yang cukup ampuh untuk melakukan pelaporan ke ISP. Alamat email yang biasa digunakan oleh ISP untuk menerima pengaduan SPAM atau virus adalah admin@nama_ isp atau abuse@nama_isp. Untuk CBN, Anda dapat mengirim email ke abuse@cbn.net.id.

Menurut Vaksin.com, ada beberapa hal yang perlu kita lakukan jika menerima email bervirus.

1. Jangan marah atau langsung reply, karena anda akan malu sendiri. Email sender (pengirim) virus umumnya dipalsukan oleh virus.

2. Lihat header email dan tentukan IP pengirim virus. (Kalau anda menggunakan Outlook, klik-kanan pada email dan pilih [Options] dan lihat data di “Internet Headers”. Kalau datanya banyak, copykan ke Notepad dan lihat pelan-pelan sambil makan siang.

3. Identifikasi pemilik IP, umumnya anda dapat temukan informasi ini di X-originating IP. Tetapi dalam beberapa kasus, informasi ini kurang akurat dan kami sarankan anda untuk menganalisa Header email lengkap. Kalau membutuhkan bantuan, minta bantuan Admin ISP anda.

4. Gunakan tools identifikasi IP yang banyak tersedia di internet. Salah satunya adalah http://www.apjii.or.id/tools.

5. Kalau pemiliknya sudah diketahui, kirimkan Full Header email tersebut ke Admin ISP dan informasikan bahwa IPnya mengirimkan virus. Menurut pengalaman Vaksincom selama ini, semua admin ISP sangat kooperatif dan mereka senang sekali membantu karena hal ini juga membantu mengefisienkan bandwidth ISP yang bersangkutan.

Berikut adalah sejumlah IP Address yang terdeteksi mengirimkan virus (data dari Vaksin.com).

202.155.43.1**
202.53.232.**
61.5.68.1**
202.73.115.1**
202.150.80.**
202.159.61.**
202.155.144.1**
203.130.215.**
4.79.181.**
202.169.224.**
203.153.117.**
202.169.245.**
202.62.21.1**
4.79.181.**
202.78.207.2**
202.147.196.**
202.95.157.**
202.78.207.2**
202.62.21.1**
203.153.117.**
202.62.21.1**
202.169.224.**
210.210.131.**
61.5.100.**
202.169.224.**
219.83.18.**
202.169.36.1**
202.51.237.2**
202.51.237.2**
202.152.7.**
202.147.196.**
202.43.165.1**
202.152.7.**

(jonru/sumber:vaksin.com)
Sumber foto: http://web.inet.ba/

Posted in Teknologi Informasi | Leave a Comment »

Tehnik Mendeteksi Keberadaan Internet Host

Posted by intrik on April 21, 2007

Bagaimana kita mengetahui apakah suatu host online di internet ? LAN ? WAN ? secara mudahkita dapat menggunakan program ping. Namun dewasa ini banyak router/firewall yang dikonfigurasi untuk memfilter paket ICMP echo request, sehingga program ping tidak bisa kita gunakan untuk mendeteksi keberadaan suatu host.

Disini penulis akan memberikan beberapa teknik yang bisa digunakan untuk
mengetes apakah suatu host online atau tidak.

UDP
Secara default host akan mengirimkan ICMP_PORT_UNREACHABLE jika suatu paket data UDP dikirimkan ke port yang tidak dibuka. Dengan begitu kita dapat mengetahui apakah suatu host online atau tidak. Anda bisa menggunakan program traceroute !!.

TCP->SYN
Setiap host akan me-replay paket yang dikirimkan baik pada port yang terbuka ataupun tidak. Jika paket data dikirim ke ke port yang terpakai host akan me
replay dengan SYN|ACK flag di set, sebaliknya akan di set RST|ACK. Jika tidak ada paket yang dikirim kita dapat mengasumsikan bahwa target host dipasangi firewall, atau port di filter.

TCP->SYN|FIN
Seperti halnya TCP->SYN ketika suatu port menerima paket dengan flags ini diset ia akan mengirim replay dengan flags SYN, FIN, ACK diset. sebaliknya pada port yang ditutup RST|ACK akan dikirimkan.

TCP->ACK
Dengan mengeset bit ACK pada TCP dan mengirimkannya ke target host baik pada
port yang terbuka/tertutup flag RST akan diset pada paket replay.

TCP->FIN
Port yang tetutup akan mengirimkan RST|ACK sedang port yang terbuka tidak akan mengirimkan replay.

ICMP->13
Ketika paket ICMP dengan type 13 (Timestamp Request) dikirimkan ke host target,jika host tersebut online ia akan menjawab dengan ICMP no 14 (Timestamp Reply).

IP->IP_PROTO = 0;
Teknik terakhir yang dibahas disini adalah dengan mengirimkan paket IP dengan protokol yang tidak dipakai. Jika target host menerima paket ini ia akan mengirimkan pemberitahuan ke pengirim berupa ICMP protokol unreachable.

Perlu diperhatikan bahwa tidak semua sistem operasi akan mereplay tiap paket
diatas. Anda bisa juga menambahkan teknik lain dengan berbagai kombinasi flags pada TCP, ataupun setting pada IP header.

References
* whitepaper by dethy dethy@synnergy.net “Advanced Host Detection”

Code dlm C – Download Code
[ RubiC ]

Posted in Teknologi Informasi | Leave a Comment »

Internet Security Statistik

Posted by intrik on April 21, 2007

Membuat desain suatu network yang memiliki system security yg benar-benar secure memang tidak mudah. Contohnya tentu sudah banyak anda lihat mengenai site-site yang telah dihack. Memang sulit untuk mengukur keamanan di internet, karena sebab-sebab dari site-site maupun network yang dihack tsb memiliki kelemahan nya masing-masing dan tidak saja dari masalah hole saja.
Percobaan pentration/hacking yang dilakukan di internet sebenarnya sudah sampai pada tahap yang cukup mengkhawatirkan.Apalagi didukung dengan perang cyber yang cukup marak pada tahun ini, yang dimulai dengan perang antara Cina dan USA, setelah itu disusul dengan perang terhadap terorist akibat impact dari pemboman WTC 11 Sept lalu.
Untuk mengetahui tingkat security yang ada di Internet secara global anda dapat mengunjungi http://project.honeynet.org . Dimana tujuan dari site ini adalah meningkatkan kesadaran terhadap ancaman dan vulnerability yang ada di dunia interenet. Project honeynet tsb merupakan proyek system yang live, yang digunakan untuk menjebak para hacker, dengan kata lain dapat disebut sebagai umpan bagi hacker sehingga dapat diketahui berapa banyak serangan dari para hacker yang sebenarnya di internet. Dengan mempelajari tehnik serangan, tools, taktik dan segala motif dari kelompok “black hat” ini tentunya hal ini dapat membantu dalam IT security. Project honeynet yang terdiri dari 30 orang team research tsb merekam semua hal tentang bagaimana dan apa  yang dilakukan oleh aksi para hacker ini.Contoh hasil dari network tsb adalah :
Home user yang menggunakan Windows  98 mengalami 5 kali di hack selama 4 hari pada file/folder sharing yang mereka.
Host yang tersambung di dalam network tsb, mengalami NetBIOS  yang discan sebanyak 17 kali dalam sehari.
Dan perlu diketahui untuk menaklukkan Redhat 6.2 server hanya diperlukan waktu 72 jam.

Ingat perkataan ini “Kenali musuhmu, kenali dirimu sendiri maka anda akan menang” [Sun Tzu, The Art of War]
Untuk menghadapi musuh seperti ini, tentu saja anda perlu mempelajari musuh anda. Dokumen mengenai “Know You Enemy” dapat di download di http://project.honeynet.org/papers/

Dan apa yang terjadi dengan di Indonesia, khususnya data yang diperoleh Jasakom. Ternyata memang cukup mengkhawatirkan.
Hasil yang dapat disimpulkan selama 5 bulan dari area deface Jasakom adalah sbb:

Mei – 165 site
Juni – 278 site
July – 272 site
Agt – 263 site
Sep – 345

Jumlah site yang dideface sebenarnya lebih dari yang tertera di atas, karena untuk site yang tidak sempat diverifikasi terpaksa harus kami hapus dari listing.
Dan perlu sekali anda ketahui bahwa web deface yang terdapat di Jasakom dilakukan oleh hacker Indonesia dan belum termasuk yang ada di luar Indonesia.
Jadi cukuplah kiranya hal ini memberikan kesimpulan kepada anda berapa tinggi ancaman jaringan anda dari serangan.

Untuk melihat listing deface yang ada di luar Indonesia dan juga merupakan pengganti dari site attrition anda dapat juga mengunjungi www.alldas.de .

[-Ruth-]

Posted in Teknologi Informasi | Leave a Comment »

Kesalahan Yang Sering Terjadi Pada Penerapan Security

Posted by intrik on April 21, 2007

Kegagalan merupakan salah satu guru terbaik dari pengalaman anda, dengan mengetahui sebab-sebab kegagalan dalam implementasi di bidang IT maka kesuksesan di bidang IT dapat dengan mudah anda terapkan. Bahkan perlu anda ketahui bahwa Microsoft pernah mencari manager yang pernah gagal sehingga mereka anda lebih mengerti akan pekerjaan mereka dan tidak menganggap remeh suatu pekerjaan.
Memang banyak hal yang berperan dalam bidang ini, bisa dari departemen, end-user dan tentu saja tidak ketinggalan BOS anda sendiri.Disini akan saya sharing sedikit survey yang telah di lakukan oleh Sans Institute dan saran dari Bruce Schneier yang merupakan salah satu bos dari Counterpane Internet Security.

Pertama sekali kita anda lihat tentang kesalahan terbesar dari IT department, mengapa sampai security implementasi dapat gagal di suatu perusahaan :
1.   Menghubungkan system perusahaan anda ke Internet sebelum melakukan implementasi security dari sisi equipment hardware maupun software.
2.   Menghubungkan suatu system yang dalam kondisi testing ke internet dengan default configuration.
3.   Tidak mengadakan update terhadap system yang memiliki hole. (cth, service pack dari produk Microsoft)
4.   Menggunakan telnet dan protocol lainnya untuk memanage suatu system tanpa enkripsi.
5.  Tidak melakukan maintenace system dan back up data yang teratur.
6.   Memberikan password kepada user melalui telpon, atau melakukan perubahan password langsung via telpon ataupun user melakukan perubahan password
sendiri tanpa melalui protokol authentication yang dapat diandalkan.
7.   Menggunakan services yang tidak diperlukan contohnya telnet atau ftp.
8.   Mengimplementasikan firewall tanpa  “rule” yang benar, misalnya untuk menhentikan suatu request yang sesuai ciri-ciri worm atau network traffic yang
berbahaya(DoS).
9.   Kegagalan dalam mengimplementasikan software update untuk anti virus.
10. Kegagalan dalam melakukan edukasi/training terhadap user mengenai security yang mereka hadapi.
Berikutnya yang paling berperan dalam security di dalam perusahaan yang tidak kalah penting adalah End-User. Apa kesalahan yang sering mereka lakukan ?
1. Membuka attachment email tanpa melakukan verifikasi terlebih dahulu sumber email dan apa isi nya.(cth. Virus Code Red)
2. Tidak menginstall patch pada system yang digunakan
3. Menginstall screnn saver atau game yang tidak diketahui sumbernya.
4. Tidak pernah melakukan back up ataupun testing terhadap hasil backup.
5. Menggunakan modem pada pada PC yang tersambung ke dalam Network. Penyusupan dapat dilakukan melalui mesin yang tersambung ke network.

Dan kesalahan paling besar yang biasa dilakukan oleh BOS anda atau anda sendiri yang menjadi executivenya, adalah :
1. Memberikan pekerjaan untuk menghandle security kepada orang/staff yang sama sekali tidak pernah ditranining atau memiliki pengetahuan mengenai security.
2. Tidak mengerti mengenai hubungan antara information security dan masalah dalam bisnis.Bisanya hanya melihat physical security tetapi tidak tahu mengenai
konsekuensi tentang information security yang hancur lebur. Kebanyakan konsep atau NATO (not action talk only)
3. Terlalu bergantung terhadap firewall.
4. Gagal dalam implementasi operasional security. Perbaikan atau system maintenance tidak berlanjut, hanya dilakukan pada tahap-tahap awal saja.
5. Tidak menyadari aset yang dimiliki perusahaan, tentang berapa tinggi nilai yang harus dilindungi.
6. Menganggap bahwa masalah yang terjadi akan selesai dengan cara mengacuhkannya.

Solusi apa yang di sarankan oleh Bruce Schneier dalam menghadapi keadaan tsb atau tindakan prevensi yang harus dilakukan untuk meningkatkan security di perusahaan anda.
1. Penggunaan firewall ( konfigurasi yang harus terus di monitoring, install update security dari vendor untuk meyakinkan bahwa security hole dapat tetap diblok)
2. Menggunakan PKI
3. Enkripsi.
4. Anti-Virus
5. VPNs (virtual private network)
6. Physical Security dengan menggunakan kartu akses atau lainnya
7. User training dan security prosedur yang jelas sehingga user dapat lebih mengerti peran mereka.
8. IDS (Intrusion Detection System) dan log file yang perlu di review.
9. Security monitoring.

[-Ruth-]

Posted in Teknologi Informasi | Leave a Comment »

Era Nonton TV Lewat Internet

Posted by intrik on April 21, 2007

Teknologi internet yang kian berkembang telah merambah kesegala bidang. Salah satunya adalah kemampuan nonton TV melalui internet. Teknologi ini bukanlah suatu teknologi baru walaupun masih tergolong baru dengan pemanfaatan IP Multicast. Seperti yg telah kita ketahui bahwa komunikasi internet menggunakan IP yang mempunyai sifat point to point dimana didalam header protokol terdapat informasi sumber dari alamat dan tujuan alamat. Lain dengan IP Multicast yang mempunyai alamat sumber tapi pada alamat  tujuan ditujukan kepada publik.    Bisnis internet TV ini sebenarnya telah muncul seiring dengan munculnya IP Multicast ini dan mulai marak sekitar 2 tahun lalu dengan munculnya cnn, hbo, dll kedalamnya. Salah satu pemain didalam negri yang tampaknya serius dalam bidang ini adalah dari Indosat dengan alamat web sitenya http://www.iglo.co.id, dan yang tampaknya masih dalam bentuk percobaan adalah metroTV yg sudah memanfaatkan media ini. MetroTV sendiri tampaknya belum secara resmi mengeluarkan service ini kepada publik walaupun anda sekarang sudah bisa menikmatinya.

Untuk menonton metroTV yang dalam web sitenya iglo pada menu “Demo Metro TV” atau dengan menggunakan Media Player versi 7. Dengan media player ini anda bisa klik menu FILE-> OPEN URL dan ketikkan alamat HTTP://WWW.IGLO.CO.ID/LIVEMOVIE.ASX

Apakah service semacam ini akan menjadi trend kedepan yang gratis atau harus dilakukannya pembayaran tentunya hanya waktu yang akan menjawabnya.

Ti0ciU

Posted in Teknologi Informasi | Leave a Comment »

Hacker atau Cracker ?

Posted by intrik on April 21, 2007

Definisi hacker dan cracker dari dahulu memang sangat rancu, tapi tampaknya pertanyaan mengenai masalah ini tidak pernah ada habisnya. Melalui artikel ini saya ingin menyampaikan pendapat mengenai masalah definisi dari kedua kata tersebut yang mungkin akan agak berbeda dengan apa yang selama ini kita dengar.

Setiap kali saya diwawancarai dimana pertanyaan pertama selalu menyangkut masalah ini, telah membuat saya menjawab dengan melawan hati nurani saya sendiri. Berdasarkan kesepakatan dengan kru lain di Jasakom kami sepakat bahwa baik hacker maupun cracker mempunyai cara kerja yang sama, yang membedakan keduanya adalah dari tujuan yang akan dilakukan. Sebagai contoh, hacker adalah orang yang bertujuan baik sedangkan cracker adalah orang dengan tujuan jelek/jahat. Jadi kita tidak bisa mengetahui seseorang adalah hacker atau cracker sampai kita mengetahui tujuan yang akan dilakukannya.
Definisi yang sama juga dikeluarkan oleh sdr budi raharjo dan beberapa pakar lain yg sempat berbincang dengan saya dimana definisi ini yang tampaknya disepakati secara tidak langsung. Saya tidak membantah dan bahkan mendukung karena kesepakatan dari kru jasakom juga demikian walaupun saya sendiri mempunyai pendapat yang lain.

Sebagai contoh, ketika program untuk mengetahui password yang tersimpan dalam /etc/passwd, semua orang menyebutnya sebagai program untuk crack password dan bukan program untuk hack password. Ketika pembuat dan program untuk menjebol enkripsi pada file pdf ditemukan, orang menyebutnya enkripsi telah di crack dan bukannya di hack. Ketika IIS dijebol oleh beberapa string, maka kita mengatakan bahwa IIS telah di hack dan bukannya di crack. Orang yang menemukan caranya disebut hacker dan bukan cracker. Kenapa orang menyebutnya hacker ? jelas apa yg ditemukan akhirnya dipakai untuk hal-hal yang tidak baik. Jika anda melihat kedalam web site para hacker, dimana terdapat section hacker dan cracker, apakah artinya web site tersebut bisa mengetahui apa yang akan anda lakukan dengan program tersebut ?

Dari sekian contoh di atas, saya mendefinisikan bahwa cracker dan hacker bukan dilihat dari tujuan atau baik tidaknya seseorang. Cracker maupun Hacker adalah 2 bidang yang benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang lain walaupun mempunyai sedikit kesamaan.

Crack adalah bidang ilmu yang lebih berhubungan dengan hitungan matematika, seperti menemukan kelemahan enkripsi, menemukan kelemahan password, menemukan kelemahan proteksi serial number, dll.

Hack sendiri adalah  ilmu yang berhubungan dengan kelemahan system, prosedur, dan sesuatu yang tidak lazim. Contohnya adalah sistem operasi ataupun software yang bisa dimanipulasi sehingga menjalankan apa yang tidak seharusnya dijalankan. Cara yang digunakan seperti dengan menambahkan string tertentu, memberikan perintah aneh, dll.

Dari definisi diatas tampak bahwa seorang cracker dituntut untuk menguasai perhitungan atau ilmu matematika yang kuat sedangkan hacker adalah orang yang dituntut untuk kreatif. Seorang ilmuwan matematika dengan mudah bisa menjadi cracker tapi bukan seorang hacker.

Definisi yang saya kemukakan adalah pendapat dari pribadi saya sendiri berdasarkan pengalaman dalam mengarungi cyber selama ini, bagaiman dengan pendapat anda ?

Posted in Teknologi Informasi | Leave a Comment »

Definisi Hacker

Posted by intrik on April 21, 2007

Saya mohon maaf sebelumnya kepada semuanya karena artikel ini. Memang menurut anda artikel ini tidak ada gunanya, tapi menurut saya semoga artikel ini dapat menjadi suatu cermin bagi kita semua, saya mengeluarkan artikel ini sama sekali tidak ada unsur Menggurui atau ingin mengalahkan mas S’to. Saya mengeluarkan artikel ini semata-mata hanya untuk mencoba membuka mata dunia tentang Hacker dan kelompok IT bawah tanah yang lain.

Pada umumnya kita selalu menganggap bahwa orang-orang yang serik merusak website lain itu disebut Hacker, namun aslinya dalam dunia bawah tanah Komputer terdapat beberapa kelompok yang berbeda dengan aktifitas yang berbeda pula, Antara lain :

  1. Kelompok Anarkis

Kelompok ini kayaknya berawal pd era 60-70an yaitu pada masa perang Vietnam, mereka banyak menentang tentang keterlibatan AS dalan perang tersebut. Kegiatan kaum ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata sederhana, ajakan untuk bertindak anarkis dan sebagainya secara elektronik ( Contohnya Dokumen Anarchy ‘n Explosive ). Sampai sekarang masih ada situs-situs yang menyediakan informasi-informasi anarkis yang serupa diinternet misalnya “Cult of the Dead Cow”.

  1. Kelompok Cyberpunk

Istilah Cuberpunk ini diistilahkan oleh Steward Brand, editor “Whole Earth Catalog”  sebagai “Technology with an attitude”. Seperti budaya “punk”  yang lainnya kelompok ini cenderung menjurus ke anarkisme, tapi mereka tidaklah benar-benar melakukan kejahatan atau pemberontakan. Tindakan yang mereka lakukan hanyalah merupakan symbol belaka.

  1. Kelompok Cypherpunk

Kelompok ini juga disebut juga cryptographers, yang terdiri dari orang-orang yang gemar bereksperimen dengan metode Enkripsi / penyandian data. Usaha merekan adalah untuk menemukan metode penyandian data yang seaman mungkin ( untuk menjamin privasi merekan ), dan juga cara untuk membongkar metode-metode penyandian data yang sudah ada.

  1. Kelompook penulis virus ( virus writer )

Istilah penulis virus disini sebenarnya ditujukan kepada orang-orang yang memiliki keahlian dalam menulis program virus, worm dan sejenisnya. Merekan ahli dalam membuat program-program kecil namun efisien, dengan kecerdasan buatan (artificial intelegent atau AI ). Biasanya kelompok ini masih berstatus mahasiswa, programmer, pakar sampai peneliti.

5.      Kelompok pirate / pembajak

Aktifits kelompok ini adalah melakukan salinan-salinan ilegal dari perangkat lunak komputer, oleh karena itu mereka dicap sebagain musuh besar perusahaan perangkat lunak komp. Awalnya kelompok ini tidaklah berorientasi pada uang, karena mereka menggandakan hanya kepada rekan-rekan mereka saja tanpa bayaran. Tapi dimasa kini pembajakan softaware telah mengarah ke tujuan komersial karena didorong juga oleh harga perangkat lunak yang mahal.

6.      Kelompok phreaker

Sering dijabarkan sebagai Phone freaker, yaitu orang-orang yang berusaha mempelajari dan menjelajahi segala aspek dalam system telefon, pada awalnya Amerika masih dikendalikan oleh nada-nada berfrekwensi tinggi (sampai remaja tunanetra bernama Joseph “Joe “ Engressia menemukan bahwa ia dapat menggunakan siulannya untuk mengendalikan system telefon. Sejak perusahaan telekomunikasi AS menggunakan komputer untuk mengendalikan jaringan telefon, para phreaker juga beralih kekomputer dan menjadi makin mirip dengan hacker, ada dua alasan umum untuk persamaan ini:

      -         Phreaker menjelahi teknik komputer agar bisa melanjutkan penjelajahannya pada jaringan telefon yang kini dikendalikan komp.
-         Hacker mempelajari teknik phreaking agar dapat memanipulasi system te;efon untuk menekan biaya sambunga telefon, dan untuk menghindari pelacakan.

7.      Kelompok hacker

Dari masa ke masa definisi “hacker”  telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut :

      -         Gemar mempelajari detail system komp. Atau bahasa pemrograman.
-         Gemar melakukan praktek pemrograman daripada hanya menteorikannya
-         Mampu menghargai hasil hacing orang lain.
-         Mempelajari pemrograman dengan cepat
-         Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.

Nah, sekarang bagaimana apakah anda akan tetap memakai identitas hacker pada saat anda memasuki sebuah system orang lain  dan merusaknya ??, hal ini akan membuat “Image” hacker menjadi kian tercoreng. Ada baiknya jika anda merasa seorang “hacker sejati” (ceritanya..) anda membentuk kelompok yang bertugas untuk menjaga system orang lain, tentu saja adminnya sendiri akan merasa senang kalau anda bisa melakukan sesuatu yang sama-sama menguntungkan untuk keduanya. Mis: Si Admin merasa tenang karena sistemnya dijaga oleh orang-orang berkualitas dari seluruh penjuru dan anda mungkin mendapat pendapatan tambahan dari usah anda menjaga system si Admin tersebut bukannya merusaknya….  :- ) 

Bahan materi dari buku seri internet “Hacker-sisi lain legenda komputer” karangan Gede Artha Azriadi Prana.

Posted in Teknologi Informasi | Leave a Comment »

 
Follow

Get every new post delivered to your Inbox.