Apa itu Hacker? dan Simak Bagaimana Metode Serangan Hacker!


 

Di era sekarang ini, istilah Hacker sudah tidak asing lagi dikalangan masyarakat. Bagaimana tidak, kejadian-kejadian yang menimbulkan kerugian di dunia Maya seperti peretasan akun, pencurian uang, pengrusakan sistem sudah sangat sering disiarkan diberita. Hal ini membuat orang sudah mengetahui apa dan siapa itu hacker sebenarnya.

Namun, istilah Hacker ternyata telah mengalami pergeseran arti dari yang semula. Hingga saat ini, istilah itu akan merujuk pada aksi kejahatan yang dilakukan secara digital. 

Pada pembahasan kali ini, Mimin akan mengajak Manteman untuk membahasa apa sih itu Hacker, Bagaimana Mereka Bekerja, Sejarah serta bagaimana terhindar dari aksi kejahatan cyber.

Apa itu Hacker?

Kata "hack" dan "hacker" berasal dari titik yang sama dalam sejarah bahasa Inggris, namun bercabang dalam artinya untuk mengacu pada kuda dan sebuah tindakan kasar yang digunakan sebagai kata kerja. Secara menarik, kedua kata ini dipertemukan kembali 2000 tahun kemudian dalam dunia chip silikon, kode, dan pemrograman. Menurut salah satu kamus etimologis bahasa Inggris terbaik yang tersedia, kata "hacker", dengan makna programmer komputer jahat/baik dan brilian, lahir di ruang-ruang MIT. Pada waktu itu, untuk "hack" kode, memiliki konotasi negatif yang pasti. Dari mana asalnya? Asalnya dari kuda.

Lebih dari seribu tahun yang lalu, di sebuah tempat yang dikenal sebagai Hackney, yang dulunya adalah tanah berpadang rumput dan sekarang terletak di wilayah London, jenis kuda tertentu dibudidayakan. Kuda-kuda ini dikenal sebagai Hackneys, sebuah kata yang asal usulnya tidak pasti. Jenis kuda ini kemudian diberi nama sesuai dengan sebidang tanah tempat mereka berasal: Hackney. Kata "Hackney" sendiri mungkin berasal dari "Pulau Hack" atau mungkin "Pulau Hook".

Pada akhirnya, kuda-kuda jenis Hackney ini sering digunakan, atau bahkan pada prinsipnya, untuk menarik kereta—jenis kendaraan yang digunakan untuk mengantar orang dari satu tempat ke tempat lain. Bahkan setelah Hackney diaspal dan dibangun, kuda-kuda yang menarik taksi carbriolets (taksi, yaitu taksi) dikenal sebagai "hacks". Taksi yang disewakan di jalan-jalan bukan milik keluarga baik-baik. Dengan kata lain, hal-hal tersebut merupakan hal yang biasa dan sewaan. Pengemudi kuda dan kereta seperti itu kemudian dikenal sebagai pengemudi basi, yang kemudian disingkat menjadi "hacks". Pada abad ke-18, mereka yang bekerja untuk disewa, seperti penulis, kemudian dikenal sebagai "hack-writer" atau "hack-insert-profession-here". Penggunaan kata "hack" yang digunakan oleh "profesional transportasi" tidak lagi populer karena digantikan oleh kata Prancis "taksi". (Sebentar lagi, kata itu juga mungkin akan diganti dengan kata "uber"). Penulis peretas menghasilkan banyak karya, sering kali secara anonim untuk konsumsi publik. Ini bukan seni. Pekerjaan peretasan itu melelahkan, membosankan, tidak halus. Etimologi dari "peretasan" dalam dunia teknologi sebelumnya didukung dengan baik oleh kamus pertama istilah teknologi. Pada tahun 1959, anggota Tech Model Railroad Club MIT, Peter R. Sampson, menulis kamus istilah teknologi yang digunakan di dunia komputer yang baru lahir dengan menggambarkan "hack" sebagai berikut:




Perlu dicatat bahwa anggota TMRC MIT, yang merupakan para peretas asli, akhirnya menjadi terkemuka di Laboratorium Kecerdasan Buatan MIT yang sekarang menjadi CSAIL. Sebagian besar istilah dunia teknologi saat ini lahir di TMRC, seperti "cruft" dan "Internet of Things". Ketika dunia komputer menjadi lebih mainstream pada pertengahan tahun 1970-an, istilah-istilah baru mulai digunakan secara umum dalam bahasa Inggris. Kata "peretas" muncul dan menggambarkan insinyur komputer yang pemberani, anti-otoriter, bahkan kriminal yang secara ilegal melewati langkah-langkah keamanan komunikasi untuk mendapatkan akses ke data dan perangkat lunak.

Dalam konteks modern saat ini, seorang "hacker" adalah seseorang yang memiliki pengetahuan teknis yang mendalam dalam bidang teknologi informasi dan komputer, serta memiliki kemampuan untuk memahami, memodifikasi, dan mengatasi sistem komputer dan jaringan dengan cara yang tidak konvensional atau kreatif. Hacker modern dapat memiliki tujuan yang beragam, termasuk pengujian keamanan sistem (hacker etis), pengembangan teknologi baru, atau bahkan kegiatan yang melanggar hukum seperti meretas sistem untuk mencuri data atau merusak infrastruktur digital. Dalam banyak konteks, istilah "hacker" masih memiliki konotasi negatif karena sering kali dikaitkan dengan kejahatan cyber, namun, ada juga komunitas hacker yang menggunakan keterampilan mereka untuk tujuan positif seperti keamanan informasi dan pengembangan teknologi.


Bagaimana Hacker Beraksi?

Jadi setelah mengetahui sedikit arti dan sejarah kata hacker, kita akan membahas bagaimana seorang/ komplotan hacker dapat melaksanakan tugasnya? Pada dasarnya mereka adalah orang-orang yang memiliki kemampuan untuk melakukan apa saja dengan jaringan dan komputer, namun hal itu tidak cukup, karena para hacker juga membutuhkan tindakan yang berkaitan langsung dengan para korban (tindakan psikologis). Oleh karena itu, Mimin akan membahas apa saja Metode umum yang dilakukan para hacker untuk melancarkan korbannya.

Social Engginering

Social engineering adalah teknik manipulasi yang dirancang untuk memanfaatkan kesalahan manusia untuk mendapatkan akses ke informasi pribadi. Dengan menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat menipu Anda untuk mengungkapkan informasi pribadi atau keuangan. Mereka dapat mengandalkan penipuan phishing, email spam, atau pesan instan, atau bahkan situs web palsu untuk mencapai tujuan ini.

Hacking passwords

Hackers menggunakan berbagai cara untuk mendapatkan kata sandi. Metode "coba-coba" dikenal sebagai Brute Force Attack, yang melibatkan peretas mencoba menebak setiap kombinasi mungkin untuk mendapatkan akses. Peretas juga dapat menggunakan algoritma sederhana untuk menghasilkan berbagai kombinasi huruf, angka, dan simbol untuk membantu mereka mengidentifikasi kombinasi kata sandi. Teknik lain yang dikenal sebagai serangan kamus, yaitu sebuah program yang menyisipkan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah salah satunya berhasil.

Infiltrasi perangkat dengan malware

Peretas dapat menyusup ke perangkat pengguna untuk menginstal malware. Lebih mungkin, mereka akan menargetkan korban potensial melalui email, pesan instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.

Memanfaatkan jaringan nirkabel yang tidak aman

Daripada menggunakan kode berbahaya untuk menyusup ke komputer seseorang, peretas mungkin hanya memanfaatkan jaringan nirkabel terbuka. Tidak semua orang mengamankan router mereka, dan ini dapat dimanfaatkan oleh peretas yang berkeliaran mencari koneksi nirkabel terbuka dan tidak diamankan. Ini adalah kegiatan yang dikenal sebagai wardriving. Setelah peretas terhubung ke jaringan yang tidak diamankan, mereka hanya perlu melewati keamanan dasar untuk mendapatkan akses ke perangkat yang terhubung ke jaringan tersebut.

Mendapatkan akses pintu belakang

Peretas dapat membuat program yang mencari jalur tanpa perlindungan ke sistem jaringan dan komputer. Peretas dapat mendapatkan akses pintu belakang dengan menginfeksi komputer atau sistem dengan Trojan horse, yang dibuat oleh peretas untuk memperoleh dan mencuri data penting tanpa korban menyadarinya.

Mengintai email

Peretas dapat membuat kode yang memungkinkan mereka untuk menyadap dan membaca email. Sebagian besar program email saat ini menggunakan rumus enkripsi yang berarti bahwa bahkan jika peretas menyadap pesan, mereka tidak dapat membacanya.

Merekam keystroke / Keylogger

Beberapa program memungkinkan peretas untuk melacak setiap keystroke yang dibuat pengguna komputer. Setelah diinstal di komputer korban, program-program ini merekam setiap keystroke, memberikan peretas semua yang mereka butuhkan untuk menyusup ke dalam sistem atau mencuri identitas seseorang.

Menciptakan komputer zombie

Komputer zombie, atau bot, adalah komputer yang dapat digunakan peretas untuk mengirim spam atau melakukan serangan Denial of Service Terdistribusi (DDoS). Setelah korban menjalankan kode yang tampaknya tidak berbahaya, koneksi terbuka antara komputer mereka dan sistem peretas. Peretas kemudian dapat secara diam-diam mengendalikan komputer korban, menggunakannya untuk melakukan kejahatan atau menyebarkan spam.

Admin Yesaya

Hanya seorang Pemuda yang ingin memberikan aspirasi dan inspirasinya melalui tulisan, semoga tulisan yang dibagikan ini bermanfaat bagi banyak orang.

Lebih baru Lebih lama

{Ads}

نموذج الاتصال