Kamis, 22 Oktober 2009
Apa itu ISP dan Perusahaannya
Pergertian ISP, Contoh ISP, Cara kerja ISP/prosedur berlangganan, Alat yang diperlukan di pelanggan, Media koneksi
Isi :
1. ISP
2. Prosedur berlangganan
3. Jalur/media koneksi dari pelanggan ke isp
4. Alat yang diperlukan pelanggan
5. Biaya bulanan
1. ISP (Internet Service Provider)
Pengertian :
Sumber http://en.wikipedia.org/wiki/ISP
ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet atau sejenisnya kepada pelanggan. ISP awalnya sangat identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access internet melalui jaringan telepon. Seperti salah satunya adalah telkomnet instant dari Telkom.
Sekarang, dengan perkembangan teknologi ISP itu berkembang tidak hanya dengan menggunakan jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless.
Di Bali, denpasar pada khususnya ISP dengan teknologi wireless paling banyak tumbuh.
Karena teknologi ini “paling murah”. Tidak perlu membangun jaringan kabel, mudah dipindahkan, tidak ada biaya ijin dan lain-lain.
Lalu gimana sebenarnya kerja internet dengan adanya ISP ini?
ISP terkoneksi satu sama lain dalam Internet Exchange, interkoneksi.
Sebagian besar ISP memerlukan upstream. Upstream itu adalah istilah dari penyedia koneksi dari ISP tersebut. Jadi ISP juga berlangganan dengan ISP yang lain.
ISP yang tidak memiliki upstream disebut Tier1, tier1 hanya memiliki pelanggan dan interkoneksi, Channel-11 akan menjadi Tier1 pada saat mati.
Hanya ada 9(sembilan)ISP yang tergolong Tier 1 di dunia ini
Yaitu :
*AT&T (AS7018)
*Global Crossing (GX) (AS3549)
*Level 3 (AS3356)
*Verizon Business (formerly UUNET ) (AS701)
*NTT Communications / (formerly Verio ) (AS2914)
Qwest (AS209)
*SAVVIS (AS3561)
*Sprint Nextel Corporation (AS1239)
List Tier 2 ISP yang paling berpengaruh di dunia :
*PCCW Global (formerly Beyond the Network Access (BTN)) AS3491 (Buys transit from Savvis AS3561)
*Cogent Communications AS174 (buys transit from Verio, AS2914)
*France Télécom AS5511 (buys transit from Sprint, AS1239)
*Tiscali International AS3257 (buys transit from Sprint, AS1239)
*Telecom Italia Sparkle (Seabone) AS6762 (buys transit from Verizon Business,AS701
and Sprint, AS1239)
*XO Communications AS2828 (buys transit from Sprint, AS1239)
*nLayer AS4436 (buys from GBLX /AS3549 and SAVVIS /AS3561)
2. Prosedur berlangganan
Pelanggan yang berlangganan dengan sebuah ISP harus mengikuti aturan-aturan berlangganan yang ditetapkan oleh ISP tersebut. Biasanya masing-masing ISP memiliki kebijakan-kebijakan tersendiri namun pada umumnya ISP-ISP tersebut melarang pelanggan untuk menggunakan koneksi internet untuk keperluan-keperluan yang negative dan melanggar hukum.
Kita mungkin sudah kenal dengan Telkomnet instant, produk layanan internet ini adalah salah satu produk internet yang sudah cukup lama hadir di masyarakat. Pemakai sangat gampang dalam melakukan koneksi ke internet, cukup sediakan sebuah modem yang terhubung ke PC dan line telepon, pelanggan langsung bisa melakukan koneksi dengan mudah, cukup dial nomer tertentu masukkan username dan password, beres
Tipe layanan dari ISP biasanya dapat kita kategorikan menjadi 2 bagian yaitu :
1. Dial on demand Internet
Dial on demand ini adalah layanan internet dimana pelanggan tidak terkoneksi secara terus menerus ke internet. Pelanggan akan dibebani biaya berdasarkan lamanya mereka terkoneksi ke internet.
Contoh layanan internet dial on demand adalah : Telkomnet instant dari Telkom, layanan-layanan dial up dari ISP yang lain, juga beberapa layanan dari ISP wireless local.
2. Dedicated Internet
Pelanggan yang menggunakan dedicated internet akan terhubung terus dengan internet 24/7. Sistem pembayaran dari layanan ini juga biasanya dilakukan per bulan dimana pelanggan akan membayar sesuai dengan paket yang ditawarkan, baik selama sebulan tersebut pengguna memang benar menggunakan internet 24 jam penuh atau tidak.
Sistem dedicated ini biasanya mahal, dan biasanya untuk menekan biaya langganan, ISP memberikan beberapa metode untuk menekan harga misalnya dengan membatasi jumlah data yang boleh didownload dan diupload oleh pelanggan selama 1 bulan. Jumlah batasan data ini biasanya disebut dengan quota.
Contoh layanan internet dedicated internet adalah layanan-layanan dari Channel 11, ERA AKSES, Speedy dari Telkom dan layanan-layanan dari ISP wireless local.
3. Media koneksi
Seperti yang sudah kita bahas minggu lalu bahwa untuk bisa melakukan koneksi ke suatu jaringan maka kita perlu suatu media perantara.
Media koneksi yang paling umum digunakan oleh ISP adalah menggunakan :
a . Wire (kabel)
Kabel. Kabel telepon, kabel coaxial, kabel fiber optic, kabel listrik, kabel UTP, pokoknya kabel.
b. Wireless
Ngga pake banyak kabel. Kabel tetap digunakan namun sebagian besar jalur koneksi menggunakan frekuensi. Biasanya menggunakan frekuensi yang dibebaskan penggunaannya di suatu Negara. Di Indonesia frekuensi yang bebas digunakan adalah frekuensi 2,4Ghz. Jadi dari pelanggan akan menggunakan radio wireless dengan frekuensi 2,4Ghz untuk berhubungan dengan ISP mereka.
4. Alat yang dibutuhkan pelanggan
Modem
Perangkat wireless dan router
5. Biaya bulanan
Tergantung dari kecepatan/bandwidth
6. Daleman dari ISP
Apa sih isi dari ISP itu?
ISP itu isinya adalah orang dan peralatan-peralatan yang diperlukan untuk memberikan service koneksi internet kepada pelanggan-pelanggannya
Peralatan-peralatan tersebut biasanya berupa server, router, peralatan-peralatan untuk koneksi ke pelanggan-pelanggannya dan peralatan-peralatan interkoneksi mereka ke upstream.
Biasanya ISP bekerja sama dengan operator jaringan dalam menjalankan usahanya. Jadi ada juga ISP yang tidak memiliki peralatan jaringan. Mereka hanya punya SDM untuk penjualan, customer support dan billing atau penagihan. Sisanya, mulai bandwidth, system jaringan, diserahkan kepada operator jaringan.
Misalnya saya adalah sebuah ISP bekerja sama dengan pemilik jaringan telepon untuk membuat system koneksi internet dial up. Saya juga membeli bandwidth dari pemilik jaringan telepon tersebut dan saya terima beres semuanya. Setelah itu saya tinggal menjual produk internet dial up tersebut, menyediakan system customer support dan menangani pembayaran.
7. FAQ tentang ISP
Pertanyaan-pertanyaan yang sering saya jumpai :
1. Mengapa ISP tidak bisa membersihkan virus?
Yang bisa membersihkan virus adalah sebuah program antivirus. Antivirus hanya bisa mengidentifikasikan atau menebak sebuah file/data/program itu adalah virus, jika file/data/program itu sudah utuh.
Sedangkan file/data/program yang diterima dan dilewatkan oleh ISP itu adalah dalam bentuk pecahan.
2. ISP yang bagus :
Kriteria apa sih yang bisa dipakai acuan oleh calon pengguna internet ?
a. Sudah Berijin atau ISP nya sudah legal belum?
Harus ditanyakan. Karena banyak sekali saat ini ISP-ISP yang beroperasi atau jualan tanpa mengantongi ijin. Kebanyakan ISP-ISP wireless.
Jadi calon pelanggan harus lebih awas sebelum memutuskan berlangganan dengan sebuah ISP.
Pelanggan berhak menanyakan apakah ISP tersebut sudah mengantongi ijin operasional atau belum?
Nomer ijinnya berapa?
Biasanya ISP yang berijin punya nomer ijin seperti berikut Ijin ISP Kep.Dirjen POSTEL No. 295/DIRJEN/2006
Ini penting mengingat, ISP-ISP illegal ini biasanya menjadi target operasi petugas. Dan kebayang kalau investasi anda yang sudah jutaan rupiah itu akhirnya angus gara2 ISP tersayang anda dibredel aparat. Kan ngga lucu. Bisnis pelanggan terganggu, investasi terancam hilang dan tidak ada pertanggungjawaban apapun dari pihak ISP. Yang rugi siapa?
ISP berijin > usaha serius > service bagus
b. Pelanggannya banyak
Sebuah ISP dengan ratusan pelanggan, mestinya secara kualitas lebih baik dibanding ISP yang masih memiliki puluhan pelanggan. Sebab ngga mungkin donk ratusan orang salah pilih. Dan kesempatan calon pelanggan untuk bertanya kepada pengguna ISP tersebut juga semakin gampang. Malah bisa jadi teman anda sudah menggunakannya. Kan lebih enak kalau kata ISP tersebut bagus atau tidak keluar dari teman yang bisa kita percaya.
Jadi pertanyaan calon pengguna internet kepada bagian marketing atau sales dari sebuah ISP adalah : Berapa jumlah pelanggan Anda?
Semakin banyak pelanggan sebuah ISP akan semakin mudah bagi kita untuk menggali informasi terhadap ISP tersebut. Jadi makin banyak orang yang bisa memberikan kita masukan.
c. Service.
ISP dan jaringan computer yang saling berkaitan pada dasarnya dibangun pada sebuah system yang tidak reliable. Masalah pada koneksi internet itu sangat lumrah terjadi. Bencana alam, kesalahan manusia, umur peralatan, kesalahan manusia saat mengoperasikan peralatan, listrik dsb bisa menyebabkan koneksi internet pelanggan mati. Jadi pastikan saat anda mengalami masalah dengan internet anda mempunyai tempat untuk berkonsultasi. Setidaknya anda tahu nanti masalah terjadi dimana dan kira-kira kita harus bagaimana sekarang untuk bisa mendapatkan koneksi internet lagi.
Ini penting bagi anda-anda yang awam dengan internet dan orang-orang yang menggunakan internet 24 jam sehari.
Kemudian jaminan-jaminan apa yang akan anda dapatkan jika menggunakan layanan sebuah ISP?
Sebab harga insvestasi awal untuk melakukan koneksi ke internet masih cukup mahal ya. Apakah ada jaminan terhadap investasi anda tersebut, kemudian jaminannya dalam bentuk apa?
Apakah ada kontrak khusus dengan anda, dan bagaimana sistemnya?
d. Mempunyai system redundancy.
System redundancy itu apa sih?
Bahasa awamnya adalah system koneksi cadangan. Dimana koneksi ini akan berfungsi jika koneksi utama mereka mati. Sangat penting, seperti kondisi saat kabel FO dunia di Taiwan putus, kalau ISPnya tidak memiliki koneksi cadangan yang bagus, maka dipastikan selama 3 minggu koneksi anda tidak akan bisa digunakan.
e. Harga
Iya, harga sebenarnya adalah factor utama. Tapi sebenarnya pemilihan koneksi internet bagusnya dilihat dari perbandiangan antara harga dengan bandwidth dan kebutuhan anda. Sebab sekarang harga bandwidth internet di Denpasar sudah cukup standar dimana umumnya internet paling murah itu rata-rata dimulai dari 300ribu rupiah, walaupun ada saya dengar bisa 100-200ribu rupiah tapi saya belum pernah ketemu langsung dengan orang yang menggunakannnya.
Harga sebanding dengan bandwidth atau kecepatan internet. Semakin murah, semakin kecil kecepatannya. Kita tidak perlu berargumen banyak dalam hal ini sebab, fakta secara teknis memang begitu. Kalau dari sisi marketing hype, beda cerita lah.
3. Memilih paket bandwidth yang bagus :
Seusaikan dengan kebutuhan dan kekuatan keuangan anda. Trend saat ini adalah para ISP-ISP di Denpasar hampir semua mengeluarkan paket dikisaran harga Rp 350.000 per bulan. Jadi kita harus ulas beberapa hal yang agak teknis seperti :
I. Rasio bandwidth.
Rasio bandwidth itu pengertian secara kasarnya adalah perbandingan antara bandwidth yang memang benar-benar diterima oleh pengguna internet dengan bandwidth yang dijanjikan atau dikatakan atau disebutkan oleh ISP.
Contohnya:
Paket 128kbps 1:1 artinya, pengguna internet mendapatkan bandwidth sebesar 128×1/1 = 128kbps. Jadi yang besar bw yang disebutkan dalam paket, besarnya sama dengan yang didapatkan pengguna/ pelanggan.
Paket 128kbps 1:2 artinya, bandwidth 128kbps ini dibagi ke 2 orang pelanggan, sehingga satu orang pengguna internet mendapatkan bandwidth sebesar ½ dari yang disebutkan yaitu 128×1/2 = 64kbps. Jadi yang besar bw yang didapatkan pengguna/ pelanggan adalah rata-ratanya 64kbps, namun kadang-kadang bisa 128kbps, jika pelanggan yang diajak berbagi internet tidak menggunakan koneksi internetnya sama sekali.
Paket 128kbps 1:4 artinya bandwidth 128kbps ini dibagi ke 4 orang pelanggan, sehingga satu orang pengguna internet mendapatkan bandwidth sebesar 1/4 dari yang disebutkan yaitu 128×1/4 = 32kbps. Jadi yang besar bw yang didapatkan pengguna/ pelanggan adalah rata-ratanya 32kbps, namun kadang-kadang bisa 128kbps, jika pelanggan yang diajak berbagi internet tidak menggunakan koneksi internetnya sama sekali.
II. Sistem pembagian bandwidth :
1. Dibagi dengan garansi
Ini maksudnya adalah, pelanggan dengan system sharing tersebut mendapatkan garansi bandwidth pada saat melakukan koneksi internet. Sebab ada kemungkinan pelanggan
Misalnya paket 128kbps 1:4 yang tadi.
JIka dibagi dengan garansi maka pada saat 4 orang itu koneksi ke internet, maka masing-masing orang akan mendapatkan ¼ dari 128kbps tersebut.
2. Dibagi tanpa adanya garansi.
Jika tidak dibagi dengan garansi maka, dalam satu group 4 orang ini terjadi perebutan bandwidth bebas. Jadi kalau orang pertama dari group itu melakukan koneksi dan mengaktifkan sebuah program download accelerator, maka pada saat anggota group yang lain melakukan koneksi, mereka bisa tidak kebagian bandwidth sama sekali karena mereka tidak punya kesempatan untuk melakukan koneksi dengan bagus ke internet.
Pembagian bandwidth dengan adanya garansi ataupun tidak ini tergantung dari peralatan bandwidth management atau bandwidth manager yang dimiliki oleh masing-masing ISP.
B. CONTOH PERUSAHAAN – PERUSAHAAN ISP
ISP ADALAH perusahaan yang memberikan sambungan ke internet untuk para individu dan perusahaanInformasi masing-masing kota atas tersedianya ISP ada dibawah ini, silahkan ada pergunakan sebaik mungkin, saya pribadi tidak merekomendasikan atau mendikte, sekedar menginformasikan dari berbagai sumber, semoga bermanfaat. Mohon diverifikasi sendiri.
http://www.apjii.or.id/layanan/lokasi.php?lang=ind
Daftar ISP dari berbagai sumber ini akan saya kelola dengan menambah info dan kelengakapn yang ada, sengaja saya listing di blog agar saya mempunyai otoritas untuk merevisi:
OZINK.NET Depkes II No. 73B Jatibening, BEKASI 17142 (Nyck Pizzzaro)
ACCES.NET Jakarta Selatan (021) 526 8777
BIT.NET Jakarta Pusat (021) 3903939
CBN.NET Jakarta Pusat (021) 57994588
CENTRIN.NET Bandung (022) 4220818
CENTRAL.NET Jakarta Pusat (021) 23550170
COMMERCE.NET Jakarta Selatan (021) 8312222
DNET.NET Jakarta Pusat (021) 5727218
ELGA.NET Jakarta Selatan (021) 7821962
IDOLA.NET Jakarta Pusat (021) 2302345
INDO.NET Jakarta Pusat (021) 5760925
INDOSAT.NET Jakarta Selatan (021) 78546969
INFOASIA.NET Jakarta Pusat (021) 6321883
INSPRINT.NET Jakarta Timur (021) 4712231
ITB.NET Bandung (022) 2512982
JAS.NET Jakarta Pusat (021) 3916280
PRIME.NET Jakarta Pusat (021) 2300960
MELSA.NET Bandung (022) 4209418
MITRA.NET Surabaya (031) 8415678
PACIFIC.LINK Jakarta (021) 5262627
PRIMA.NET Jakarta Selatan (021) 5205151
RAD.NET Jakarta Selatan (021) 5221622
SAT.NET Jakarta Selatan (021) 79196345
SIG.NET Jakarta (021) 5764040
SISTELINDO.NET Jakarta Selatan (021) 52899300
SPOT.NET Jakarta Pusat (021) 6345005
TELKOM.NET Jakarta Pusat (021) 3160500
UB.NET Jakarta (021) 5483008
UNINET.NET Jakarta Pusat (021) 5702074
VISION.NET Jakarta Pusat (021) 42880238
WASANTARA.NET Jakarta Pusat (021) 3521793
ESTIKO.NET Jakarta Selatan (021) 7668899
LINK.NET Tanggerang (021) 5516161
PESAT.NET Jakarta (021) 5762292
SOLUSI.NET Jakarta Selatan (021) 7945301
REACH.NET Jakarta Pusat (021) 574146
GLOBALXTREME.NET Malang (0341) 562000
COMMSAT.NET Jakarta Barat (021) 5444730
XL.NET Jakarta Selatan (021) 5761881
EZY.NET Jakarta Selatan (021) 83793702
NTT.NET Jakarta Pusat (021) 5727777
NEXCOM.NET Jakarta Selatan (021) 79195119
COMNET.NET Jakarta Timur (021) 4756788
SPEED.NET Jakarta Pusat (021) 3900828
THE.NET Jakarta Selatan (021) 5269988
NUSA.NET Medan (061) 4158806
PATRA.NET Jakarta Pusat (021) 3521915
NAWALA.NET Jakarta Selatan (021) 5157768
CIRCLEONE.NET Jakarta Selatan (021) 5155555
NEUVIZ.NET Jakarta Selatan (021) 2528888
IPNET.NET Jakarta Selatan (021) 5275070
CITY.NET Jakarta Pusat (021) 3448848
BIZ.NET Jakarta Pusat (021) 5708888
GIGA.NET Jakarta Selatan (021) 5279901
TRIPLEGATE.NET Jakarta Pusat (021) 3155613
JETCOMS.NET Jakarta Barat (021) 5358848
ORBICOM.NET Jakarta Barat (021) 3161678
PRO.NET Bandung (022) 4218585
UII.NET Yogyakarta (0274) 555888
NANGURA.NET Makasar (0411) 855028
KABELVISION.NET Jakarta Selatan (021) 5278811
MEGHANTARA.NET Jakarta Timur (021) 6328880
NAP.NET Jakarta Selatan (021) 2528888
QITA.NET Jakarta Selatan (021) 5202434
TERAS.NET Bandung (022) 4207738
CHOICE.NET Jakarta Utara (021) 45845560
BOLEH.NET Jakarta Selatan (021) 5269559
CITRA.NET Jogyakarta (0274) 554444
STARCALL.NET Jakarta Pusat (021) 3913388
BLUELINE.NET Kuta - Bali (0361) 769355
CEPAT.NET Jakarta (021) 3157533
MDP.NET Palembang (0711) 313626
MELESAT.NET Jakarta (021) 3929925
EAZY.NET Bandung (022) 7230819
TELKOMVISION.NET Jakarta (021) 2525789
ANGKASA.NET Jakarta (021) 5202876
INOVA.NET Jakarta Utara (021) 65302867
NAPSINDO.NET Jakarta (021) 5209202
CYBER - ISP.NET Jakarta (021) 52961388
GERBANG.NET Jakarta (021) 52963750
JOS.NET Jakarta (021) 6332727
ICONPLN.NET Jakarta (021) 5253019
IPTEK.NET Jakarta (021) 3168701
KS.NET Jakarta Selatan (021) 7269450
INTERNUX.NET Makasar (0411) 834690
OLAMI.NET Gorontalo (0435) 830349
GPN.NET Jakarta (021) 52900688
DTP.NET Surabaya (031) 5344861
INDIKA.NET Jakarta (021) 24507777
CORBEC.NET Jakarta (021) 39833773
JASATEL.NET Jakarta (021) 5208987
QUASAR.NET Bandung (022) 7302188
JOGJAMEDIA.NET Yogyakarta (0274) 544000
CSM Jakarta (021) 5700194
SCBD.NET Jakarta (021) 5150000
BROADBAND.NET Jakarta (021) 4752876
ASIAKOM.NET Jakarta (021) 31903456
THAMRIN.NET Jakarta (021) 5269308
GEN.NET Jakarta (021) 5266222
JAVA.NET Jakarta (021) 83706163
FIRSTASIA.NET Jakarta (021) 5325757
TOGLOBE.NET Bandung (022) 4262075
EZ.NET Jakarta Barat (021) 56967390
TOP.NET Jakarta (021) 3912277
LC.NET Jogjakarta (0274) 481010
VIP.NET Jakarta Selatan (021) 83700579
ENCIETY.NET Surabaya (031) 5491229
PADI.NET Surabaya (031) 5616330
KAWANUANET.NET Manado (0431) 862500
THC.NET Jakarta (021) 5208325
DHECYBER.NET Jakarta (021) 5275682
SATNETCOM Balikpapan (0542) 875570
Untuk Informasi lebih lanjut tentang Panduan Memilih ISP sesuai kebutuhan dan Strategi Memilih ISP dari aspek Layanan dan manajemen
Sumber : -http://jeniuspemalas.blogspot.com - http://ceboonk.wordpress.com
Rabu, 21 Oktober 2009
10 Fakta Seputar Dunia Hacker
1. Apple freiPhone.
Dari bluebox buatan sendiri yang digunakan untuk memanipulasi jalur telepon (phreakeley). “Bakerley Blue” dan “Oak Toebark” memp[eroleh dana segar untuk mengembangkan komputer pertama mereka pada tahun 1970-an. Mereka adalah Steve Jobs dan Steve Wozniak. Bluebox sebenarnya ditemukan oleh John “Captain Crunc” Draper yang membobol jalur telepon dengan alat sederhana yang terbuat dari sebuah bungkus cornflakes.
2. Paranoid Killer Game.
Dalam film War Game, David menjebol sebuah komputer mlik pemerintah dan hampir memicu perang dunia ke-3. Pada 1983, film ini telah menimbulkan ketakutannya terhadap hacker di AS. Dalam acara di stasiun TV CBS, diperdebatkan apakah sebaiknya orang tua melarang anak-anak mereka untuk berhubungan dengan dunia luar melalui PC. Beberapa koran menampilkan artikel yang menganjurkan orang tua mengunci modem dalam sebuah safebox, layaknya sebuah senjata.
3. Membobol Alat Transportasi (I).
Setelah berminggu-minggu memprogram, hacker asal Berlin berhasil membobol sistem sepeda motor sewa milik German Rail pada akhir 2003. Sang hacker menunjukan bagaimana Ia dapat menggunkan motor secara gratis dengan menggunakan sebuah kode rahasia.
4. Membobol Alat Transportasi (II).
Jauari 2008 sebuah tremk keluar jalur di Lodz (Polandia). Seorang pemuda berusia 14 tahun telah memodifikasi sebuah remote TV yang dapat mengatur perpindahan kereta melaluia infra merah. Ia menggunakan trem yang menjadi moda favoritnya sebagai model kereta.
5. Belum Ada Undang-Undangnya.
Juli 1981, hacker pertama ditahan di AS karena telah berkali-kali menerobos komputer milik Menteri Pertahanan AS. Lantaran belum ada undang-undangnya, Pat “Captain Zap” Riddle dipenjara atas tuduhan mencuri barang dan layanan telepon. Orang pertama yang dituntut undang-undang “Computer Fraud And Abuse Act” yang berlaku sejak tahun 1986 adalah pencipta worm Robert “rtm” Morris pada tahun 1990.
6. Logo Resmi Hacker.
“Glider”, figur yang diambil dari dunia matematika “Conway’s Game of Life”, menjadi logo hacker resmi. Logo ini dibuat dalam format ASCII. Ada banyak hacker yang menggunakan t-Shirt dengan logo tersebut. Sebagian malah membuatnya sebagai tato.
7. Hack Bernilai Milliaran Dollar.
Hacking paling mahal sepanjang zaman terjadi pada April 2009, ketika orang tidak dikenal mencuri beberapa terabyte data-data pengembangan jet tempur “F-35 Lighting II” dari komputer milik Pentagon. Program persenjataan AS paling mahal ini bernilai 300 milliar dollar.
8. Hacker Anti Oscar.
Pada tahun 2008, hacker menganugerahkan Pwnie Award kepada McAfee sebagai “produsen yang paling memalukan”. Perusahaan ini memberikan sertifikasi “Hacker Safe” pada website-website yang memiliki celah keamanan Cross Site Scripting. Setelah diketahui mereka kemudian menyangkalnya.
9. Penemu Yang Jujur.
Computer Club. Wau Holland (f 2001) menunjukan celah-celah dalam layanan online BTX. Dengan bermodalkan data-data bank milik pengguna yang tersimpan dalam sistem, ia “mengeruk” uang senilai 135.000 Mark, tetapi kemudian dikembalikan ke pihak bank.
10. Istilah.
Pada tahun 1960-an, mahasiswa Massachuset Institute Of Technology memberi julukan “hacker” kepada rekan-rekan mereka yang pintar mengoptimalkan program. Saat ini, istilah tersebut justru digunakan untuk pencuri data, yang sebenarnya disebut “cracker”. sumber : http://bootingskoblog.wordpress.com
Selasa, 22 September 2009
Bagaimana Hacker Mendapatkan Password Anda
Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.
Bagaimana Mendapatkannya?
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
“HACKED”, “DEFACED”, “OWNED”.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser
Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D
http://tujuhbelas.net/wajib-tahu/cara-hacker-mendapatkan-password-anda
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya.. Hati-hatilah kita-kita...wkwkwkkw...
Anda Mau Jadi Hacker..?
Hacker yang beriman....hehehehe....Menjadi hacker memang bukan hal yan mudah dan dibutuhkan banyak sekali kemampuan, keahlian khusus serta intelegency diatas rata-rata. Hacker merupakan sosok genius yang lihai pada bidangnya dalam hal ini lebih ditekankan pada pemrograman, keamanan dan jaringan.
Sebenarnya hacking jaringan hanya mempunyai 4 landasan umum selebihnya itu semua hanya kreasi dari user yang bersangkutan yaitu :
1. Memperoleh informasi sebanyak-banyaknya tentang sebuah situs dan kemudian berusaha membuka akses ke dalam situs tersebut
2. Hacking root (Melancarkan aksi)
3. Menghilangkan jejak
4. Membuat backdoor dan kabur bagai siluman
Namun untuk menjadi seorang hacker level tinggi dibutuhkan etika dan aturan main yang harus dipatuhi jika ingin mendapatkan label hacker tingkat tinggi yaitu :
1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan.
4. Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
5. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
6. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
7. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
8. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
9. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri
http://id.answers.yahoo.com/question/index?qid=20081127110424AAFS4Hy
Jika ada salah satu saja etika yang dilanggar sudah pasti cap kita akan berubah dari "hacker" menjadi "cracker". "ingat orang lainlah yang menilai anda sudah bisa disebut hacker atau bukan"ok..........!
Jumat, 18 September 2009
Daftar Hacker Dunia.....
1. Joe Desch
Jangan liat jadulnya.... Nih orang mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.
2. Shambhu Upadhyaya
Nehi, nehi... hehehe. Ternyata orang India bukan cuma jago nyanyi doangan... ada satu lagi nih.. Shambhu namanya, dia adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Konon dia mantan hacker trus direkrut deh....
3. Robert Lipka
Ditangkep ama FBI Hari jum'at tanggal Feb. 23, 1996 atas tuduhan mata2 untuk Uni Soviet pada tahun 1960an. Dia dulu kerja di National Security Agency dari taon 1964 ampe 1967
4. Jerome Heckenkamp
Dia dituduh hacking atas 6 perusahaan website.
5. James S. Green II
James S. Green II mantan kepala keamanan (Satpam kali yee...) di General Motor. Dia dituduh hacking atas nomor jaminan sosial dari pegawai GM lalu menghack data2 pegawai yang ada di GM.
6. Sarah Palin
Dituduh hacking atas komputernya Randy Ruedrich (Politikus Alaska). Niatnya cuma pengen nyari bukti atas politikus tersebut atas keterlibatanya dalam tindakan melawan hukum sewaktu politikus tersebut menjadi anggota Alaska Oil & Gas Conservation Commission.
7. Robert Morris Jr
Dituduh atas penyebaran Virus Komputer sewaktu dia masih mahasiswa di Cornell University
8. Dmitry Sklyarov
Programmer ini dituduh atas pelanggaran hak cipta atas program di peruhaan Adobe System Inc.
9. Jonathan James
Gila... Gak tanggung2 loh.... umur 16 tahun dia udah berani hack PENTAGON dan NASA !!! dia nyuri 13 data komputer dari NASA yang salah satu diantaranya adalah program atas stasiun luar angkasa NASA .... Gokil bener nih orang... Dia biasa dikenal di dunia maya sebagai "cOmrade"
10. Onel A. de Guzman
Weitsss.... jangan liat dari culunya nih orang... Dia orang Pilipina. Klo lo2 pernah denger virus "Love Bug" yang disebarin lewat e-mail... Nah ini dia nih orangnya....
11. Deborah Frincke
Keliatanya Masih muda... jangan liat muda and gendernya yah.... Nih cewek adalah Profesor di Bidang IT di University of Idaho, Lewiston, Idaho. Dia bekerja untuk menangkal hacker2 yang kadang bandel hehehe....
12. Unknown
Sengaja gak dikasih tau namanya... dia ngehack situs pemerintahan China (Yah, macam Depkominfo yang dihack itu lahhh....hehehe....) Dia orang Taiwan Aseli.....
13. Dennis Moran
Dipenjara dengan tuduhan hacking atas situs Angkatan Udara punya USA. Dia dipenjara selama 9 bulan. Lucunya.. selagi dipenjara, dia disuruh ama Kepala sipirnya buat program komputer untuk kepentingan penjara tersebut. Di Dunia maya dia biasa dikenal dengan "Coolio".
14. Richard Eaton
Presiden Direktur dari perusahaan WinWhatWhere. Yaitu suatu perusahaan program komputer yang bisa menyelinap kekomputer para hacker tanpa diketahui. Dia biasa bekerja sama dengan FBI.
15. "Mafiaboy"
Dituduh atas hacking situs CNN dan 66 tuduhan hacking atas situs2 besar. Dia ditangkap di Montreal, Canada
16. Jon Lech Johansen
Umurnya baru 19 Taon. Dia orang Norwegia. pencipta program DeCSS. yaitu suatu program yang bisa mengcopy DVD meskipun DVD tersebut sudah di protect... (Mungkin senior2 lebih tau program ini)
17. Kevin Poulsen
Dipoto tanggal 8 September 1990. Dituduh atas tindakan mata2 untuk hacking FBI dan Keamanan Nasional Amerika....
18. Robert Morris Jr
19. Kevin Mitnick
Hacker kesohor nih... dia biasa Phone Preaking, dan dituduh atas pencurian software di Digital Equipment Corporation's computer network (Sumber: Threadnya Kiddiez dengan sedikit informasi tambahan dari wilkipedia). Konon katanya yang berambut merah tersebut adalah salah satu pendukungnya. Gilanya lagi, dia itu dah terkenal hacker hebat, tapi dia masih pengen kuliah di bidang Teknologi komputer... Emang bener kata orang tua, kalo belajar itu gak ngeliat umur.... Seumur hidup kita harus selalu belajar.. halahhh....
20. Lance Spitzner
Pencipta dari the Honeynet Project. Dipoto ini tanggal 19 Juli 2001. Dibelakangnya adalah laboratoriumnya (ada 8 komputer yang On line semuanya) untuk belajar bagaimana carany menembus suatu jaringan komputer. Kalo lo2 pernah denger Blackhat Hacker Community ni dia nih orangnya...
21. Billy Hoffman
Mahasiswa TI Asal Georgia, gak teralu tenar sih... dia cuma hack sistem yang bisa digunakan dengan kartu debit yang biasa digunakan di Georgia Tech University
22. Michael Haephrati, 41, Kiri, Ruth Brier-Haephrati, 28, kanan
Suami istri nih... Sama hobinya... sama profesinya... Ditangkep di Inggris, mereka juga dicari2 ama orang Israel atas tuduhanya hacking Komputer orang Israel dengan menggunakan Trojan Horse...
23. Pierre Kroma
KOnsultan kemanan komputer sewaktu Live Hacking pada acara pameran komputer terbesar di Hannover, Jerman 10 Maret 2005. Sekitar 6200 exhibitors dari lebih dari 70 negara Amprokan disini...
24. Hacking Competition
Dilaksanakan di Singapura, 19 Agustus 2005.... Calon2 pengganti Tsutomu Shimomura hehehehe....
25. "Zamboni"
Analis dari sistem keamanan komputer. Mantan hacker ini sedang berbicara tantang penyerangan terhadap Biometric Systems (Jujur, Gw sih gak ngerti ini apaan, mungkin Senior2 bisa kasih penjelasan.....)
26. Kevin Mitnick
Si Mitnick lagi nih...sewaktu memasuki ruang pengadilan di Raleigh.. 17 Februari 1995
27. "Mudge,"
Salah satu dedengkot hacker yang sedang bersaksi atas perbuatanya hacking yang bisa membuat jaringan internet diseluruh dunia gak bekerja hanya dengan hitungan 30 menit...
28. Tsutomu Shimomura
Nih dia nih... jagoanya.... Salah satu manusia yang sangat ahli di bidang sistem keamanan komputer. Orang ini nih yang ngalahin Kevin Mitnick. Dia bekerjasama dengan Federal USA untuk menangkap Mitnick yang berusaha menembus komputernya Shimomura.... Gokil..........
29. David L. Smith,
Asal New Jerses USA, 30 Taon... Dia pencipta virus lewat e-mail. Virusnya bernama Melissa (ada yang tau Huh)
30. Chen Ing-hau
Pencipta virus Chernobyl, sedang membuat antivirus untuk virus tersebut..
31. Richard Pryce
Dia ini mahasiswa British Music... gak nyambung banget sih ama hacker.. tapi hal yang telah dibuatnya patut untuk diacungi jempol. Dia berhasil menembus sistem kemanan US Air Force dan Lockheed missile systems yang berbasis di USA !!! Gokil....
32. Eric O. Jenott
Dituduh sebagai mata2. Dia berhasil menembus sistem keamanan komputer departemen pertahanan USA, lalu menjual Informasinya ke China...
33. Ehud Tenebaum atau "The Analyzer''
Ditangkep deket Tel Aviv oleh polisi anti hacker Israel. Nih orang berhasil nembus sistem keamanan milik FBI !!!, dan Ini dia nih ada Pripiunya
34. Gary McKinnon
Umurnya 40 Taon. Kalo menurut gw sih, hacker Nomor 1 di dunia ya si Gary McKinnon... Dia dituduh telah melakukan hacking terbesar dan terbanyak yang dilakukan kepada Jaringan komputer Pemerintahan di USA, tidak kurang dari 97 komputer (Diantaranya adalah US Army, US Air Force, NASA,) udah pernah dimasuki sama Mc Kinnon. Merugikan sekitar US$ 700.000,- . (http://ligagame.com/lg_smf/index.php?topic=70754.0)
Sabtu, 22 Agustus 2009
Sejarah Hacker dan Cracker
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'kracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang kracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan kracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "kracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para kracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. kracker
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan kracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
kracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
kracker tidak memiliki kode etik apapun.
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang kracker tidak mempunyai kode etik ataupun aturan main karena kracker sifatnya merusak.
Perbedaan Hacker dan kracker
a. Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. kracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Dua Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
Contoh Kasus Hacker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Akibat yang Ditimbulakan oleh Hacker dan kracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
kracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang kracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (kracker yang sifatnya membongkar dan merusak) SUMBER : http://forum.ilkom.fmipa.unmul.ac.id/viewtopic.php?f=41&t=219
Kamis, 20 Agustus 2009
Selasa, 24 Maret 2009
Jadi Hacker Tidak Perlu Pintar
Halo, pencari Google! Jika artikel ini berguna bagi anda, mungkin anda mau untuk berlangganan RSS Feed kami untuk selalu menerima artikel-artikel terbaru dari kami!
- Yuk Kita Jadi Hacker
Di blog saya, harry.sufehmi.com, salah satu artikel paling populer adalah tentang hacker indonesia. Padahal itu merupakan artikel lama, ditulis di… - Jadi Hacker Tidak Perlu Pintar
Zaman dulu, hacker identik dengan pecandu komputer yang suka begadang sampai pagi, coba berbagai cara untuk mencari kelemahan keamanan sebuah… - Waspadai Uji Penetrasi dengan Kenali Metoda Serangan
Sepintas lalu teknik penetrasi dalam menguji keamanan komputer dapat digunakan untuk mengambil manfaat dari kelengahan orang lain. Lalu kenapa… - Revolusi Digital 11:Kelahiran World Wide Web
Salah satu lembaga dunia yang pertama-tama terhubung ke jaringan internet adalah Conseil Europeen pour la Recherche Nucleaire (CERN), badan penelitian…
Zaman dulu, hacker identik dengan pecandu komputer yang suka begadang sampai pagi, coba berbagai cara untuk mencari kelemahan keamanan sebuah sistem. Stereotipe ini mungkin akan jadi karakter di film saja karena untuk menembus lubang keamanan, cukup sedia beberapa ratus dolar saja.
Anda tidak perlu belajar bertahun-tahun tentang TCP/IP, server side scripting atau cara kerja jaringan untuk melakukan infeksi terhadap komputer seeseorang. Cukup sediakan $700 dan beli satu skrip bernama Mpack, maka semua tugas itu akan dilakukannya. Bayangkan, bulan juni lalu 80,000 website dikerjain oleh kode-kode yang berhubungan dengan Mpack. Dalam satu serangan. Dan tentu, tidak diperlukan keahlian teknis untuk mengoperasikannya. Anda cukup tahu di mana membelinya.
Program ini juga menawarkan update secara regular, guna mengetahui kebocoran-kebocoran program yang terbaru. Menurut Paul Henry dari Secure Computing, jumlah perangkat hacking yang didownload meningkat hingga lebih dari 68,000 download. Program-program seperti Mpack, Shark2, Nuclear, Web Attacker dan IcePack dapat dibeli, sehingga memberi fasilitas kepada siapa saja yang membutuhkan. Anak-anak, jangan mencoba ini di rumah!
Bagaimana mengamankan situs web Anda dari Mpack? Meskipun beberapa perusahaan antivirus sedang bekerja keras untuk riset kelakuan Mpack ini, tapi tentu pembuatnya juga melakukan riset untuk mencari cara yang lain. Berikut beberapa tips sederhana untuk mengurangi resiko Mpack.
Rabu, 04 Maret 2009
awal
ku harap dia mampu menjadi bintang,
yang mampu menghiasi gelap malamku,,,
jika aku adalah sebuah kegelapan,,,
ku harap dia mampu menjadi setitk cahaya,
yang mampu menerangi sudut malamku,,,,,
jika aku adalah sang fajar,,,
ku harap dia mampu menjadi setetes embun,
yang mampu menyejukan pagiku,,,,,
tapi,,,,,
aku tetaplah aku,
aku bukan malam,bukanlah kegelapan,
dan aku juga bukanlah sang fajar,
aku hanyalah mc biasa yang penuh dengan kekurangan,
dan aku bagai ranting kering yang siap jatuh kapan saja
di terpa angin,
aku tetaplah aku,,.
aku hanya seorank pecinta yang tidak pernah tau akan
arti cinta itu sendiri,,,,,,,,,,,,,,,,,,,,,
Gw pengen ketemu ama sang
Pencipta gw dan berdiskusi banyak
tentang alam ini.
Dan gw pengen nanya untuk apa gw terlahir di dunia,,,
tapi sebelum itu gw pengen melakukan yang terbaik
supaya gw siap ketemu ama Yang Kuasa.
gw Syukur kepada Allah.gw menikmati dunia ini.
Tapi sayang pula, gw mudah jatuh dalam dosa.
Maafkan aku ya Tuhan, aku telah
melanggar salah satu dari,,,Perintahmu.
Gw pengen ketemu dia,
~yang baek hati,
~dia yang pengertian,
~dia yang setia,
~dia yang tahan cobaan,
~dia yang baik dan ramah,
~dia yang cantik,
~dia yang bisa dipercaya,
~dia yang bisa diajak bicara jika sepi,
~dia yang bisa diajak bercanda jika suasana kalut,
~dia yang bisa slalu dipeluk,
~dia yang bisa slalu kucium,
~dia yang bisa gw banggakan
~dan dia yang slalu mencintai gw, gw mencintai dia,,,
dan mudah-mudahan gw menemukannya di dalam pencarian ini,,,,
Gw ingin bertemu keluarga dan sanak saudara,
karena udah beberapa tahun gk balik ke Kampung.
Gw kangen berat ampe berjuta-juta km he,,he,,he,,
~ Gw pengen reuni ama friend`s sejawat.
~ Friend`s yang bareng makan sepiring ma gw,
~ Friend`s menampar pipi gw waktu gw salah,
~ Friend`s tersenyum dan tertawa bersama gw,
~ Friend`s bermain bersama gw,
~ Friend`s yang setia berjam-jam nunggu gw mandi,
~ Friend`s yang sabar waktu gw ngomel-ngomel,
~ Friend`s yang mau gw suruh ke sana sini,,,,
dialah sahabat-sahabat gw,,,,
Ga ada loe hidup nee gk berwarna sobat,,,
Gw senang bertemu siapa aja yang mw berbagi dengan gw,,,,
dan gw akan menyayangi mereka,,,,
Buat Friendster,,, gw acungin bwt eloe yang berbakat,,,,
eloe bakal jadi pujaan semua orang dan ingat,,,,gw cuma ngefans ama
diri gw sendiri karena gk ada yang bisa jadi seperti gw,,,
Gw senang hidup di dunia,,,,,
Tuhan,,,, berilah aku umur panjang,,,,
semoga saja,,,,
Amin!!!!