Macam-macam Perbedaan Hacker dan Cracker

Macam-macam Perbedaan Hacker dan Cracker

Pada artikel kali ini membahas mengenai perbedaan antara hacker dan cracker, dimana hacker sendiri memberikan manfaat terhadap jaringan komputer sedangkan cracker membuat pengrusakan dari jaringan tersebut.

Mungkin kalian pernah bertanya-tanya apa perbedaan antara hacker dan cracker? Jika teman-teman adalah pengguna aktif dalam internet, pastinya kalian sudah pernah mendengar istilah hacker ini.

Namun masih banyak orang yang sudah salah paham akan istilah perbedaan hacker dan cracker, dalam perkembangannnya, instilah tersebut memang banyak diartikan secara berbeda. Pada awal kemunculannya, hacker dikenal atau diartikan sebagai seseorang yang ahli yang memanfaatkan pengetahuaanya untuk mengatasi masalah yang berhubungan dengan teknologi tanpa adanya niat jahat.

Namun dengan berjalannya waktu, hacker kemudian dimaknai sebagai seorang pelaku kejahatan yang menggunakan kemampuannya untuk melancarkan berbagai tindakan ilegal.

Dengan demikian untuk mengurangi kesalah pahaman, diperkenalkan istilah alternatif dari hacker yang dikenal dengan istilah cracker. Lalu apasaja perbedaan dari kedua istilah tersebut? Silahkan simak ulasan berikut ini!

Baca Juga: Network Security Firewall

Apa itu Hacker?

Hacker merupakan istilah atau sebutan untuk mereka yang memberikan sumbangan yang bermanfaat terhadap jaringan komputer, membuat suatu program kecil dan membagikannya dengan pengguna internet lainnya. Sebagai contohnya: Didigumi merupakan suatu grup yang bergerak diranah digital yang merupakan kelompok yang khusu berberak didalam bidang komputer dan juga game.

Didigumi menggunakan suatu teknik hexadecimal untuk dapat mengubah teks yang terdapat didalam game. Contohnya, game Chrono Trigger yang asalnya dipublish dengan menggunakan bahasa inggris dapat dirubah dengan menggunakan bahasa indonesia. Oleh karena itu dapat dikatakan status dari kelompok Didigumi adalah hacker, namun bukan sebagai perusak. Instilah hacker disini yaitu mencari, mempelajari dan mengubah sesuatu untuk keperluan baik itu hobi dan pengembangannya dengan mengikuti legalitas yang telah ditentukan oleh pengembang atau developer game.

Seseorang dapat dikatakan sebagai hacker jika:

  • Mempunyai skill serta pengetahuan mengenai sistem operasi dan juga bahasa pemrograman dan dapat memanfaatkannya untuk membantu organisasi atau institusi dalam meningkatkan keamanan dan melindungi data-data yang penting.
  • Mencari suatu celah keamanan untuk memperbaikinya dan tidak mempunyai niat untuk merusak data ataupun suatu jaringan tertentu.

Apa itu Cracker?

Merupakan sebutan untuk seseorang yang masuk kedalam sistem orang lain dan cracker tentunya lebih bersifat destruktif, biasanya didalam jaringan komputer, melakukan bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, merubah halaman muka dari website atau biasa dikenal dengan istilah men-deface milik orang lain bahkan sampai mendele data orang lain. Mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri dengan maksud jahat, atau itu biasa terjadi karena ada tantangan. Beberapa proses pembobolan dilakukan dengan tujuan untuk menunjukan kelemahan-kelemahan sistem.

Secara umum seseorang dapat dikatakan sebagai cracker jika:

  • Melakukan peretasan terhadap sistem orang lain untuk memperoleh keuntungan secara pribadi atau finansial secara ilegal.
  • Mencari celah-celah keamanan pada sistem untuk dilakukan perusakan sistem maupun jaringan, serta merusak dan mencuri dari-data yang dinilai penting.
  • Mempunyai suatu IP address dan perangkat yang pada umumnya tidak dapat dilacak agar mereka dapat lebih leluasa dalam melakukan kejahatannya.

Selanjutnya kita akan mengenal hirarti atau tingkatan hacker, yu simak pembahasan dibawah ini!

Hirarki atau Tingkatan-tingkatan Hacker

1. Elite

Atribut: memahami kerangka kerja di sekitar, siap untuk mengatur dan jaringan antarmuka di seluruh dunia, lakukan pemrograman masing-masing sehari-hari, efektif dan berbakat, memanfaatkan informasi dengan baik, tidak memusnahkan informasi, dan secara konsisten mengikuti pedoman yang ada. Tip top level sering disinggung sebagai ?suhu?.

2. Semi Elite

Ciri-ciri: Usia lebih muda dari golongan elite, mempunyai kemampuan dan juga pengalaman yang luas tentang komputer, mengerti tentang sistem operasi termasuk lubangnya, mempunyai kemampuan program yang cukup untuk mengubah suatu program eksploit.

3. Developed Kiddie

Ciri-ciri: Umurnya masih mudah atau biasa dikatakan seorang ABG dan masih duduk dibangku sekolahan, mereka membaca tentang hacking dan metode nya dan cara-cara diberbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenanngannya kepada yang lainnya, umumnya developed kiddie menggunakan Grafik User Interfaces (GUI) & baru mempelajari basic dari UNIX tanpa mampu untuk menemukan lubang kelemahan baru pada sistem operasi,

4. Script Kiddie

Ciri-ciri: Seperti halnya developed kiddie dan juga seperti Lamers, mereka hanya miliki kemampuan teknis pada networking yang sangat minimal, tidak terlepas dari GUI, hacking dilakukan dengan menggunakan bantuan virus trojan untuk menakuti dan menyusahkan hidup dari sebagian pengguna internet.

5. Lamer

Ciri-ciri: Tidak mempunyai pengalaman dan juga pengetahuan tapi ingin menjadi seorang hacker sehingga lamer sering disebuat sebagai? Wanna-be? hacker, penggunaan komputer mereka terutama digunakan untuk bermain game, IRC, tukar-tukar software prirate, melakukan pencurian kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan juga DOS, suka menyombongkan diri melalaui IRC channel dan sebagainya. Dalam pengembangannya mereka hanya akan sampai pada level developed kiddie dan script kiddie saja.

Cracker-

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya melakukan perusakan dan pembongkaran

Perbedaan Hacker dan Cracker

Hacker

  • Mempunyai kemampuan dalam menganalisa kelemahan suatu sistem ataupun situs sebagai contohnya: Jika seorang hacker melakukan uji coba situs yahoo! dapat dipastikan isi situs tersebut tidak berantakan dan tidak mengganggu yang lainnya. Biasanya hacker menginformasikan kejadian tersebut untuk diperbaiki menjadi lebih sempurna.
  • Seorang hacker mempunyai etika serta kreatif dalam melakukan perancangan suatu program yang berguna bagi siapa saja.
  • Seorang hacker tidak pelit untuk ilmu yang dimilikinya akan serta merta membagikan ilmunya kepada orang-orang yang serius dengan landasan ilmu pengetahui dan kebaikan.

Cracker

  • Mampu membuat suatu program untuk kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan secara pribadi. Sebagai contoh: Virus, pencuri kartu kredit, kode warez, pemcurian password dan pembobolan rekening bank.
  • Dapat berdiri sendiri atau berkelompok saat bertindak.
  • Memiliki suatu situs dan channel dalam lingkup IRC yang tersembunyi, hanya orang-orang tertentu saja yang dapat mengaksesnya.
  • Mempunyai suatu IP yang tidak dapat dilacak oleh pengguna biasa.
  • Kasus yang sering terjadi ialah Carding yaitu pencurian kartu kredit, kemudian melakukan pembobolan situs dan melakukan perubahan isinya menjadi berantakan. Sebagai contohnya: situs Yahoo! pernah mengalami kejadian seperti ini sehingga tidak dapat diakses dalam waktu yang cukup lama, kasus lainnya yaitu ClickBCA.com yang paling hangat dibicarakan pada tahun 2001 lalu.

Klasifikasi Kajahatan Komputer

  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang kedalam gedung, peralatan dan media yang digunakan.
  2. Keamanan yang terhubung dengan orang lain (personel): yaitu termasuk identifikasi, dan profile resiko dari orang-orang yang mempunyai akses pekerja.
  3. Kemanan dari data dan media serta dari teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola suatu data.
  4. Keamanan dalam operasi: termasuk kebijakan (policy) dan juga prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur post attck recovery.

Aspek dalam Keamanan Jaringan

1. Privacy / Confidentiality

Adalah upaya untuk melindungi data dari orang yang tidak disetujui mengakses. Keamanan lebih ke arah informasi pribadi sementara privasi mengidentifikasi dengan informasi yang diberikan ke pertemuan yang berbeda untuk tujuan tertentu

2. Integrity

Sudut pandang ini menggarisbawahi bahwa data tidak boleh diubah tanpa persetujuan pemilik data. Serangan: infeksi, kuda Trojan, atau klien lain mengubah data tanpa otorisasi adalah ilustrasi masalah yang harus dihadapi. Sebuah email dapat “ditangkap” (menangkap) di jalan, mengubah substansinya (disesuaikan, diubah, disesuaikan), kemudian, pada saat itu, dikirim ke lokasi tujuan. Penanggulangan: Penggunaan enkripsi dan tanda lanjutan

3. Authentication

Sudut ini mengidentifikasi dengan strategi untuk mengekspresikan data itu benar-benar nyata, individu yang mendapatkan atau memberikan data adalah
sebenarnya individu yang dirujuk, atau server yang kami jangkau adalah server yang benar-benar asli. Penanggulangan:

  1. menunjukkan keaslian laporan dengan inovasi watermarking dan tanda lanjutan. Watermarking dapat digunakan untuk mengikuti “ilmiah” properti”, khususnya dengan menunjukkan laporan atau bekerja dengan “tanda” tangan” pencipta.
  2. kontrol akses, yang mengidentifikasi dengan keterbatasan pada individu yang dapat mengakses data

4. Availability

Aspek availability atau ketersediaan tentunya berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang dilakukan pengerangan atau dijebol dapat memperlambat atau meniadakan akses informasi kedalam informasi serangan:

  1. “denial of service attack” (DoS attack)
  2. mailbomb

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini tentunya berhubngan dengan klasifikasi data (public, private, condential, top secret) dan user (guest, admin, top manager dan lain-lain).

6. Non-repudiation

Perspektif ini menahan seseorang dari menyangkal memiliki melakukan pertukaran. Misalnya, seseorang yang mengirim email untuk mengatur produk tidak dapat menyangkal bahwa dia telah mengirim email. Penggunaan terkomputerisasi tanda, dukungan, dan inovasi kriptografi secara keseluruhan dapat berurusan dengan perspektif ini. Meskipun demikian, ini sebenarnya harus dijunjung oleh hukum dengan tujuan agar keadaan dengan merek yang terkomputerisasi tersebut jelas-jelas halal.

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings terdapat beberapa kemungkinan serangan (attack);

  1. Interruption: Perangkat sistem menjadi rusak atau tidak lagi tersedia.
  2. interception: Pihak yang tidak berwenang berhasil mengakses aset dan juga informasi.
  3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengases, tetapi juga dapat mengubah tamper aset
  4. Fabrication: Merupakan pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem.

Istilah Keamanan Jaringan Komputer

  • Hacking merupakan setiap usaha atau kegiatan diluar izin ataupun sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta juga mencoba untuk mencuri file seperti password dan sebagainya.
  • Pelakunya disebut dengan hacker yang terdiri dari seseorang ataupun sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengamanan dari sistem operasi suatu komputer.
  • Cracker merupakan seseorang ataupun sekumpulan orang yang memang secara sengaja berniat untuk melakukan perusakan dan menghancurkan integritas diseluruh jaringan sistem komputer dan tindakannya tersebut disebut dengan cracking.
  • Dedial of Service: Merupakan mekanisme membanjiri suatu IP address dengan data sehingga dapat menyebabkan crash ataupun kehilangan koneksi kedalam internet.
  • Distributed Denial of Service: Memakai banyak komputer untuk melakukan kejahatan seperti meluncurkan serangan DoS. Seorang hacker “Menculik” beberapa komputer dan memakainya sebagai flatform untuk menjalankan serangan, memperbesar intensitasnya dan dapat menyembunyikn identitas dari hacker.
  • Theft of Information: Penyerang akan mencuri informasi rahasi dari suatu perusahaan. Hal tersebut tentunya dapat dilakukan dengan menggunakan suatu program pembobolan password dan lain-lain.
  • Corruption of Data: Penyerang tentunya akan melakukan pengrusakan data selama ini disimpan dalam harddisk suatu host.
  • Spoofing: Yaitu suatu bentuk kegiatan pemalsuan dimana seorang hacker memalsukan (to masquerade) identitas seorang pengguna atau user hingga dia berhasil secara ilegal login kedalam suatu jaringan komputer seolah-olah seperti pengguna yang asli.
  • Sniffer: Adalah kata lain dari “network analyser” yang tentunya berfungsi sebagai alat memonitor jaringan komputer. Alat ini tentunya dapat dioperasikan hampir pada seluruh tipe protokol seperti TCP/IP, Echernet dan lainnya.
  • Password Cracker merupakan suatu program yang dapat membuka suatu encripsi password ataupun sebaliknya yaitu mematikan sistem pengamanan password
  • Destructive Devices: merupakan sekumpulan program virus yang dibuat secara khusus untuk melakukan penghancuran data-data, diantaranya Trojan Horse, Email Bombs, Worms, dan Nukes.
  • Scanner merupakan suatu program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer pada jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di lokasi inggris dapat dengan mudah menemukan security weaknesses pada sebuah server yang berada diamerika ataupun pada belahan dunia lainnya, termasuk indonesia tampa harus meninggalkan ruanggnya.

Penutup

Dari penjelasan diatas tentunya teman-teman sudah bisa mengetahui perbedaan Hacker dan Cracker, meskipun terdengan samam namun keduanya sangat jauh berbeda. Pada dasarnya cracker merupakan salah satu jenis tipe hacker. Namun tentunya Cracker terkenal sangat berbahaya karena sifatnya yang destruktif dan merusak. Hacker merupakan istilah atau sebutan untuk mereka yang memberikan sumbangan yang bermanfaat terhadapa jaringan komputer, membuat suatu program kecil dan membagikannya dengan pengguna internet lainnya.

Leave a Comment

Your email address will not be published. Required fields are marked *