pengenalan siapa hackers dan siapa crackers

By | June 10, 2010

Penggodam (Hackers)

Hacker ialah seseorang yang bersifat mempunyai rasa minat dan pengetahuan yang mendalam terhadap sesuatu Operating System (OS). Beliau selalunya adalah seorang pengaturcara komputer atau jurutera sistem yang ‘advance’ dalam sesuatu sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan melalui kaedah uji cuba yang dilakukan beliau maklumat yang di perolehi ini selalunya dikngsi secara terbuka melalui artikel-artikel yang ditulis dan dihantar kepada penerbit untuk siaran. Etika Hacker ialah tidak akan merosakkan sesuatu sistem dengan sengaja!

  • Sering kali jika sesebuah sistem komputer atau rangkaian diceroboh, istilah penggodam akan menjadi mangsa. Penggodam adalah individu yang mempunyai minat yang tinggi dalam bidang komputer. Mereka mempunyai kod etika tertentu dan tidak akan memusnahkan rangkaian sistem mahupun data. Mereka adalah pengaturcara yang cekap dan terlibat dalam aktiviti yang kreatif dan produktif.
  • Sugimoto, adalah seorang penggodam dan pernah menulis dan membidas pihak media kerana mendakwa penggodam terlibat dalam pencerobohan dan memusnahkan sistem rangkaian komputer. Beliau menegaskan penggodam bukanlah penjenayah seperti penggertak. Penggodam adalah pakar-pakar komputer atau Internet yang bertanggungjawab terhadap pembangunan sistem rangkaian dan komputer. Beliau mengesyorkan agar pihak yang terlibat menceroboh dan memusnahkan data serta perkhidmatan di seluruh dunia dikelasifikasikan sebagai penjenayah dan pelaku musnah. Jika tiada penggodam ke atas sesuatu sistem komputer atau rangkaian nescaya ‘kekebalan’ merupakan kualiti yang terpenting pada masa sekarang tidak tercapai.
  • Menurut Mark Taber telah mendefinisikan penggodam sebagai individu yang mempunyai minat kerja dalam sistem pengoperasia komputer yang tinggi. Oleh itu penggodam mempunyai pengetahuan awal dalam bidang sistem pengoperasian dan bahasa pengaturcaraan.

Mereka mungkin mengetahui punca sebarang kelemahan dalam sesuatu sistem. Penggodam biasanya akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Kebanyakkan perisian patching dalam sistem komputer atau rangkaian adalah usaha pihak pengodam untuk memastikan sistem tersebut lebih kebal.

Pengkelasan Pencerobohan (Hackers)

Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :

  • Cecacing (worm) – replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
  • Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.
  • Serangan pelayan (server attack)– klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.
  • Serangan klien (client attack) – pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.
  • Serangan rangkaian (network attack) – penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.
  • Serangan akar (root attack) – pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.
  • Intipan (probing) – Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.
  • Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.
  • Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.

Perkara sedemikian boleh terjadi disebabkan oleh kecanggihan teknologi maklumat yang dapat membantu modus operandi pihak lawan.

Cracker

Cracker pula adalah mereka yang sengaja memecah masuk ke dalam sesuatu sistem atas tujuan khianat, sabotaj dan sebagainya. Keupayaan mereka adalah sama dengan hacker cuma yang membezakan ialah etika mereka. Cracker mudah dikenali berdasarkan tindakan mereka yang agresif dan merbahaya.

Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai. Teknik utama mereka ialah melalui password cracking. Bagaimanapun terdapat banyak kaedah lain yang lebih cepat yang digunakan mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui penghantaran arahan-arahan elektronik secara jauh terhadap sistem keselamatan mangsa.

Dalam ruang ini, kaedah password cracking sahaja akan diulas memandangkan ianya adalah kaedah biasa dan sering digunakan di semua platform. Kaedah-kaedah alternatif lain tidak akan dibincang memandangkan tekniknya tidak sama untuk setiap sistem dan memerlukan penerangan yang terperinci serta memakan masa (juga bahaya!).

Crytography:
Untuk memahami proses password cracking and perlu telebih dahulu memahami cryptography iaitu proses yang digunakan untuk menukar nombor atau huruf biasa ke bentuk simbol.

Crytography menurut Yam an Akdeniz bermaksud ‘the science and study of secret wiriting“. Crypto berdasarkan perkataan Greek cryptos bermaksud sesuatu yang tersembunyi. Manakala graph di ambil daripada graphia yang bermakna tulisan. Oleh itu cryptography dapat disimpulkan sebagai teknik menyembunyi atau merahsia sesuatu tulisan.

Contoh crytograpy mudah ditujukkan di bawah:

A B C D E F G
1 2 3 4 5 6 7

Huruf A diwakili oleh nombor 1, B 2 dan seterusnya. Katakan password AGEBAD dalam keadaan encrypted ialah 175214. Bagaimanapun proses cryptography hari ini bukan semudah itu. Semakin banyak tenik encryption yang kompleks digunakan untuk menyukarkan para cracker bertugas seperti teknik ROT-13, DES dan Crypt. Untuk keterangan lanjut anda boleh dapatkan info cryptography dilaman http://www.mach5.com/crypto

Level Cracking:
Untuk memecahkan password bukanlah satu kerja cepat dan mudah. Apatah lagi bagi passwword yang menggunakan ‘one way encryption method‘ khususnya dalam operasi UNIX. Ini bermakna, selepas diencrypt, tiada lagi kaedah yang boleh membukanya, walaupun program asal yang digunakan.

Bagaimanapun teknologi hacking yang semakin maju sejajar dengan kemajuan sistem security semasa, memungkinkan sesuatu password itu boleh dipecahkan walau sesukar mana ia dirahsiakan.

Peringkat-peringkat asas memecahkan password dalah seperti berikut:

  • Dictionary Attack – pemecahan password dilakukan melalui uji cuba password dengan senarai perkataan (word list) yang dikumpulkan dari berbagai sumber. Selalunya proses ini adalah yang paling cepat terutama sekiranya password asal itu merupakan perkataan yang sering digunakan seharian.
  • Hybrid Attack – menggunakan teknik di atas dan keupayaan program yang digunakan, senarai perkataan atau word list yang ada akan ditambah 2 perkataan atau nombor lain di hujung atau permulaannva . la aKan menambah kebarangkalian kejayaan pemecahan password memandangkan kecenderungan pengguna menambah sesuatu di hujung nama mereka sebagai password misalnya saya2004
  • Brute Force Attack – teknik Inl a alah langkah terakhir dan yang paling menyeluruh dengan jaminan kejayaan 100 peratus. Yang menyukarkannya ialah masa!. Melalui teknik ini setiap huruf dari a-z, A-Z dan 0-9 serta ASCII character akan digunakan satu persatu sehingga mendapat jawapannya. Berdasarkan teori, teknik ini pasti menemui jawapan sesuatu password.

Keperluan:
Password cracker adalah amat berguna terutama kepada SA untuk menguji keselamatan password yang digunakan oleh pengguna komputer di bawah rangkaian tadbirannya. Program ini perlu dijalankan sekurang-kurangnya sekali sebulan terutama di agensi yang kritikal. Falsafahnya mudah, sekiranya sesuatu password itu terdapat dalam senarai word list, ia adalah tidak selamat.

Password cracker merupakan program yang memerlukan kuasa pemprosesan dan memori komputer yang tinggi. Untuk itu, anda perlu sanggup menghabiskan duit untuk membina sistem yang berkuasa bagi menjalankan password cracking program!.

Password Cracker:

Di sini disenaraikan beberapa jenis password cracker yang sering digunakan mengikut sistem operasi:

  • Windows 95 – Hades, Claymore, Cain, PWLFind
  • Windows NT – LOpthCrack, ScanNT, NTCrack, Password NT, Brutus . UNIX – Crack, Crackerjack, Viper, John The Ripper, Hellfire, Guess
  • Lain2 korang boleh tengok kat sini: http://sectools.org/crackers.html

Perlindungan:
Untuk menghalang 100 peratus serangan password cracker ini adalah sukar. Bagaimanapun sebagai panduan, berikut ini adalah beberapa panduan yang boleh digunakan:

  • Gunakan random password hasil daripada kombinasi nombor huruf kecil dan besar serta simbol (bagaimanapun untuk sesetengah web account simbol tidak dibenarkan) misalnya xcWer4#5hgR&@.
  • Gunakan semaksimum mung kin password yang dibenarkan serta pastikan bilangannya tidak kurang daripada 8 aksara.
  • Sering menukar password sekurang-kurangnya sebulan sekali dalam LAN atau seminggu sekali dalam persekitaran internet.
  • Jangan memberikan password kepada orang lain atau menulisnya di tempat yang mudah dilihat orang. Sebaiknya ingati password sendiri.
  • Bagi pengguna internet persendirian di rumah, sila matikan fungsi Netbios: pada sistem windows  dan set dial-up (harap maklum: ada yang masih menggunakannya lagi)  kepada dial out sahaja. Juga matikan servis pada komputer yang tidak digunakan serta sering lawat laman berkaitan OS yang sering digunakan di internet untuk ketahui hot fix dan security hole yang ditemui.
  • Gunakan khidmat pelayan proksi (proxy server) atau install firewall program dalam PC anda seperti Conseal PC Firewall, WinProxy, ZoneAlarm, Freedom, Blacklce dan sebagainya. Kalau ada yang lain korang boleh kongsikannya kat sini.
  • Set kan pilihan lock worksation jika gagal mengemukakan password melebihi 5 kali pada sistem keselamatan pc anda.
  • Jangan online terlalu lama, putuskan sambungan sekiranya hanya ingin membaca kandungan artikel di internet yang panjang. Juga boleh simpan (save kan) maklumat berkenaan dulu untuk membacanya kemudian atau gunakan Offline Browsing software untuk membacanya.
  • Kerap kali mengimbas PC dari serangan Trojan, Virus,Sniffer dan macam-macam jenis ancaman lagi. Begitu juga jangan download email attachment yang belum discan ke dalam PC terutama yang mengandungi ‘.com, .vb, .dll, .exe ‘ dihujung nama fail berkenaan.

64 thoughts on “pengenalan siapa hackers dan siapa crackers

  1. Azizi Zulkefli

    Baru faham beza hackers & crackers ni. ingtkan dulu sama je.Baru perasan software2 pirate kena ‘crack’ dulu sblm boleh guna.

    Reply
      1. hafizmd

        hehe..itulah akhirnya yg terjadi bila asyik gune yg pirate..hoho

        Reply
        1. hazlan Post author

          kekadang apa boleh buat… harga original diluar kemampuan… lebih2 lagi utk student…

          Reply
  2. Amir

    aku x faham kenapa perlu ada hackers dalam dunia ni.. hari tu blog personal aku kena hacked. bukan ada apa2 pun kt situ… nasib baik webhosting aku tlg selesaikan problem tu…

    Reply
    1. hazlan Post author

      oh ya ke amir… waduh hai… kalau nak hack pegila kat yang ada faedah besar… tambahkan ciri2 keselamatan bro..

      Reply
  3. etomyam

    kiranya hacker ni lebih bersopan lah berbanding craker….patutu le selalu jugak aku jumpa softwares yang ada cracked…yg hacked tak der pulak 😀

    Reply
    1. hazlan Post author

      kira tu la antara keje2 derang… baik apa dapat gak kita pakai software2 free… tapi baik ada makna derang ni…

      Reply
  4. Frantz-Senpai

    kalau orang yang betul2 jenis hacker, diorang ni takkan buat kerja sia-sia nak hack orang.. aper yang aku tahu, hacker dan cracker ada hierarchy dia.. first dia lamers, then script kiddie, pastuh developer kiddie, lepas tuh semi elite, pastuh elite.. biasanya yang buat kerja-kerja nie antara kiddie dengan semi elite.. yang veteren elite tuh tugas dia duk tgk je orang laen buat keje.. lebih kurang camtuh la pemahaman aku dalam hal ni.

    Reply
  5. aktechpage.com

    Baru ku tau definisi Hacker dan kali pertama dengar perkataan Cracker…
    Ada jugak yek definisi Cracker dlm komputer, igtkan dlm biskut je..hehehe

    Reply
  6. pakar blogger

    Salam..

    Walaupun saya dalam bidang ICT tp pengetahuan tentang hacker dan cracker amat kurang, thanks atas information yang bagus..

    Tq

    Reply
  7. diden

    hehe time ak nkal2 dulu, ak pnah gk hack srver kampus ak sndiri
    pastu jmpa software diorang yg control wifi dan connect dgn internet.. lepas crack, ak plak yg control bnda tu guna ddos,cmd,netschool.. tapi ak tak ubah apa2 … habit ak suka explore tuje. tapi da brenti wt bnda cmtu, agknya ak ni kategori ap huhu..

    Reply
    1. hazlan Post author

      peh diden… jgn hack aku lak erk…sekadar mencari ilmu ok aper… kira hackers yang baik gak ko ni

      Reply
    1. hazlan Post author

      tu la kasi crack je ( kasi masalah)… huhuhuhu

      Reply
    1. hazlan Post author

      huhuhuhu.. harap para hackers manfaatkan kepercayaan

      Reply
  8. farez

    Dulu memang ader hajat nak jadi hackers nih. Tapi skang jadi photographer aje la ek…huhuh.
    Ape kabar bro mancai…?

    Reply
    1. hazlan Post author

      aku nak layan photographer tak sempat2nya lagi… ntah la bila2 tu…

      Reply
  9. AyieBlog

    salam,wa cayalah bro mancai,hackers ada yang gatal tangan dan ada yang baik,depend pada sipelaku 🙂

    Reply
    1. hazlan Post author

      huhuhuhu… tu la tu… aku hafalan kali2 pun dah mula gagap aaa…

      Reply
    1. hazlan Post author

      huhuhuhu… tapi kalau dah banyak sangat password satu mesti kantoi gak ni

      Reply
    2. suri cahaya cinta

      hahahaa..tau tak per..kiki 🙂

      kata laluan akaun bank, kata laluan blog, kata laluan e-mail,kata laluan avtar..dah ..dah,,den nak tompang lalu..heheee

      Reply
  10. botak

    penggunaan istilah hackers tu dah common sgt..so kalau ade ape2 perkara negatif berkaitan perkomputeran,org selalunya mengaitkannya dgn istilah hackers,sbb diorang x baca artikel ni..kalau baca mesti dah boleh tau sape dia hackers..haha

    Reply
    1. hazlan Post author

      ialah aku pun dulu macam tu jugak… dah sebati kot dalam kepala aper2 hackers yang dipertanggungjawabkan…. nasib2…

      Reply
    1. hazlan Post author

      huhuhu… tul gak tu… macam aku bukan expert… expired adalah… kekekeke

      Reply
  11. suri cahaya cinta

    ha..tau tak per..kekadang mmg kita akan lmudah upa kata laluan kita sb kita sbnarnya kaya dg kata lalaun tsbut

    seperti kata laluan..
    akaun mbb, kata laluan e-mail, kata laluan blog, kata lalauan avatar..dah2 den nak tompang lalu kat cni jap..heee…

    Reply
    1. hazlan Post author

      lain orang lain pendapatnya… yang salah diperbetulkan…

      Reply
  12. ekal

    nak tanya satu pulak, kalau orang yang memindah duit daripada akaun orang lain ke akaunnya melalui komputer hackers jugak ke?

    Reply
  13. nani

    apakah website yang paling populer / favorit lelaki? Top 10 sites for Indonesian men?

    Reply
    1. hazlan Post author

      walaupun student skill pro tu dah ada tu… teruskan minat dan mana tahu satu hari nanti akan ada anak melayu yang menjadi kebanggaan… aku sentiasa akan menyokong…

      Reply
  14. Ali ridha

    alangkah baiknya.kalau korang ni
    gunakan kemahiran demi
    kebaikan bersama.

    contohi la aku.ada niat nak kerja
    di cybersecurity malaysia.gaji pula halal.heeee

    Ps : blogsafar.com dapat PR1 balik.
    nanti kita kongsi ilmu komputer,virus,
    SEO dan banyak lagi.dalam bahasa enggeris.huuuu

    Reply
    1. hazlan Post author

      satu perkongsian memang seronok… secara tidak lansung menjadi guru tanpa lesen… tak kisahla tu.. yang penting ilmu mesti dikembangkan… supaya ada generasi akan datang menjadi ilmuan yang disegani…. insya Allah. oh blogsafar sudah dibuka kembali menarik2…

      Reply

Leave a Reply

Your email address will not be published. Required fields are marked *