MAKALAH JARINGAN KOMPUTER WIFI HACKER


MAKALAH JARINGAN KOMPUTER
WIFI HACKER
Diajukan Untuk Memenuhi Tugas  Mata Kuliah Jaringan Komputer
Dosen Pengasuh : Hery Adi Chandra, S.Kom

Disusun oleh
Nur Haifa Nida (15.63.0359)




 











PROGRAM STUDI S1 TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ISLAM KALIMANTAN (UNISKA)
MUHAMMAD ARSYAD AL BANJARY
BANJARMASIN
2017

Kata Pengantar


Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunianya kepada kami sehingga kami  berhasil menyelesaikan makalah ini yang Alhamdulillah tepat pada waktunya. Makalah ini berisikan tentang informarsi konsep dan prinsip keamanan jaringan serta cara mengamankan jaringan wifi, diharapkan makalah ini dapat memberikan pengetahuan kepada kita semua tentang pemahaman keamanan jaringan komputer terutama Wifi. Kami menyadari bahwa makalah ini masih jauh dari sempurna oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Akhir kata kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam penyusunan makalah ini dari awal sampai akhir, semoga Allah SWT senantiasa merido’i segala usaha kita amin.






Banjarmasin, April 2017



Penulis




BAB I
PENDAHULUAN

1.1.Latar Belakang
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi m iliter mereka.
            Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi. Data tentang internet tahun 19 98 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluruh penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di took biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.      Pencurian terhadap data
2.      Akses terhadap jaringan internal
3.      Perubahan terhadap data-data penting
4.      Pencurian informasi dan berujung pada penjualan informasi
1.2.Rumusan Masalah
1.      Definisi Hacking
2.      Sejarah hacking
3.      Klasifikasi Hacking
4.      Kemampuan Dasar Hacker
5.      Jenis Kegiatan Hacking
6.      Metodologi Hacking
7.      Kode Etik Hacking
8.      Teknik Hacking
9.      Tools Hacking
10.  Manfaat Hacking
11.  Contoh Kasus Hacker
12.  Undang-Undang ITE

1.3 Tujuan dari Hacking
- Pencurian data
- Perusakan atau penghapusan syste
- Meningkatkan wewenang
- Pamer
- Dan lain-lain

BAB II
PENELITIAN

2.1 Sejarah Hacker 

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. 

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. 

Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. 

2.2 Pengertian Hacking

Hacking adalah kegiatan/proses untuk mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan


BAB III
PEMBAHASAN

3.1 Definisi Hacker

Apakah yang dimaksud dengan hacking? ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].

           Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya,cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

3.2 Klasifikasi Hacking
1. White Hats
Hacker yang bekerja sebagai system analist, system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker).
2. Gray Hats
Hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

3. Black Hats 
Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dan lain-lain.
4. Suicide Hacker
Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan  tidak takut terhadap hukum.

3.3  Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.

2. Kuasai Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer. Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
3.4 Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

    1. Reconaissance 
Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat ip, dns server, domain, table routing, sistem operasi dan lain sebagainya. Namun, seluruh informasi tersebut tidak selalu diambil secara diam – diam dan tidak jarang perusahaan-perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk melakukan langkah berikutnya.  Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di internet. 

 2. Scanning
Jika seorang hacker telah mengenali sistem secara keseluruhan pada langkah pertama metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker mulai mencari jalur penyusupan yang lebih spesifik.  Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk http, port 21 untuk ftp, port 3389 untuk terminal service dan port 1433 untuk microsoft sql server. Langkah kedua metodologi hacking tersebut dikenal sebagai langkah metodologi scanning dan tools yang sering digunakan antara lain, solarwinds, war ping, sam spade, nmap, dan superscan. Untuk pencegahannya anda bisa melakukan minimalisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan memonitoring jaringan  secara berkala.

3. Enumeration
Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking di atas yang juga disebut scanning maka pada langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker.  Informasi tersebut dapat berupa user-user, sharing folder, dan service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun man in the minddle.

4. Penetration
Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jika seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak.  Bisa jadi hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator.



5. Elevation
Setelah seorang hacker mampu mengakses suatu sistem pada langkah metodologi hacking ke-empat di atas maka pada langkah ke-lima disini seorang hacker mulai mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.

6. Pilfer
Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking di atas maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.

7. Expansion
Pada langkah ke-tujuh  metodologi hacking, seorang hacker mulai melakukan lagi proses reconnaissance, sccaning dan enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain. Langkah metodologi disini disebut dengan expansion.

8. Housekeeping
Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah metodologi hacking kedelapan inilah yang disebut housekeeping.  Hacker yang cerdik akan mennggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker. Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya berupa backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, seperti misalnya menginstall rootkit, menyebar trojan maupun meletakkan shell yang dapat dieksekusi secara remote.

3.6 Kode Etik Hacking
1.         Mampu mengakses komputer tak terbatas dan totalitas.
2.         Semua informasi haruslah FREE.
3.         Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4.         Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5.         Mampu membuat seni keindahan dalam komputer.
6.         Komputer dapat mengubah hidup menjadi lebih baik.
7.         Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar   luaskan.
8.         Memegang teguh komitmen tidak membela dominasi ekonomi industri  software tertentu.
9.         Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10.       Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

3.7 Tool Hacking
Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.

1.Nessus
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer.
2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka.
3.Kismet
Kismet adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.

5. Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan. Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel) Port scanner, untuk mendeteksi port yang terbuka. Buffered send-mode dan hexdump RFC854telnet.

6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

3.8 Teknik Hacking
Saat ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit seseorang yang semuanya dapat digunakan untuk kejahatan.

Berikut ini adalah cara para hacking yang dilakukan para Hacking
1.      Soscial Engineering Tools.

Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu.

2.      Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu

3.      Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.

4.      Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa nfile log ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke email hacker.

5.      Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuahweb hosting yang kemudian dijalankan oleh hacker dari sanadan memakai kamus bahasa untuk menembak password account korban.

6.      Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang  aplikasi  tersebut di profil.

7.      Exploits Vulnerability Tools
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari sistem website, misalnya infrastruktur jaringan atau operating system, database atau script programingnya untuk mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.

8.      Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker mengatasnamakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.
Semua tindakan hacking di atas adalah teknik hacking yang sering digunakan oleh hacker untuk membobol password website akun profil mauoun ID game yang dapat mendatangkan banyak uang. Tulisan di atas mengenai teknik hacking yang sering digunakan oleh hacker dalam mencuri akun hanyalah unutk pengetahuan bukan untuk melakukan kejahatan cyber. Jika anda mencoba untuk mempelajari, harap hati-hati dengan file di internet yang disebutkan sebagai software hacking namun itu adalah virus komputer.

3.9 Manfaat Hacking
1. Melawan Terorisme
Ada banyak teroris dan organisasi teroris yang mencoba untuk menciptakan kekacauan di dunia dengan menggunakan teknologi komputer. Mereka masuk kedalam sistem pertahanan pemerintah dan kemudian menggunakan ini untuk kegiatan teroris mereka. Hal ini dapat dicegah dengan menggunakan layanan dari etika hacking yang melawan teroris dengan menyesatkan mereka.

2. Pencegahan Hacker
Tindakan pencegahan terhadap teroris dapat diambil oleh hacker etis. Hal ini dapat dilakikan karena etika hacking menggunakan keahlian mereka untuk menciptakan informasi alternatif yang palsu, dari parahacker untuk mendapatkan informasi dementara nyata yang perlu dan tersembunyi dari teroris. Tindakan pencegahan yang diambil oleh pemerintah terhadap pemecahan jaringan menghemat uang dalam miliaran dolar sebagai perbaikan dan membangun sistem baru akan biaya banyak dan juga sangat waktu mengambil. Jadi penggunaan hacker etis dalam melakukan pekerjaan ini untuk mencegah hacker nyata dari mendapatkan ke informasi penting membantu menghemat banyak uang dan juga waktu

3. Membangun Sistem Pencegahan Penetrasi Hacker
Para hacker etis juga digunakan untuk mencoba dan menguji sistem pertahanan yang ada. Orang-orang ini juga digunakan untuk membangun sebuah sistem yang sangat mudah yang mencegah kerusakan sistem yang ada. Menggunakan kekuasaan hacker untuk mendapatkan sistem yang tepat dibangun membantu untuk mencegah penetrasi oleh hacker dan menyimpan informasi dalam jaringan berbagai pemerintah.

BAB IV
IMPLEMENTASI HASIL

4.1 Contoh Kasus Hacking dan Analisa Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA. 
            Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA www.klikbca.com, seperti :
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com. Sekaligus menguji tingkat  keamanan dari situs milik BCA.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.

4.2 Analisa kasus
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Jenis perbuatan melanggar hukumnya yaitu melakukan kasus pembobolan bank serta dia telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet palsu.

4.3 Kesimpulan kasus
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
        Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

BAB V
PENUTUP

5.1 Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Tidak semua Hacking yang kita kenal melakukan tindakan kejahatan dan hal negative, karena hacking dapat dibedakan menjadi 2 karakter positive dan negative yaitu  Hacker dan Cracker.
Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).



5.2 Saran
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.

Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya :
1.      Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password.
2.      Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3.      Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.

4.      Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5.      Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6.      Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
7.      Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
8.       Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
9.      Jangan terkecoh e-mail palsu
Jika  mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

Tips Proteksi PC dari hacker :
·            Gunakan anti virus, Firewall, AntiSpyware.
·            Uptodate Virus Engine
·            Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection   system)
·            Backup OS dan Data PC
·            Update pacth security (OS Server, Client, DBServer).
·            Policy and monitoring semua device PC yang tepat

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrimeadalah :
·          Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
·          Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
·          Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan denganhacking
·          Meningkatkan kesadaran warga negara mengenai masalah hacking serta pentingnya mencegah kejahatan tersebut terjadi
·         Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan hacking, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Makalah ini masih jauh dari kesempurnaan, jadi kritik dan saran dari para pembaca sangat kami harapkan, supaya bisa menjadi lebih baik lagi.

DAFTAR PUSTAKA


























Komentar

Postingan Populer