MENGENAL HACKING DAN PHREAKING?

dokumen-dokumen yang mirip
Brian Janitra

Cara Menggunakan System Restore Di Windows. Muhammad Arba Adandi. Abstrak

CARA MEMBUAT SISTEM INFUS PADA PRINTER CANON

Cara Menambahkan Kapasitas Memory Internal dan RAM di Android

Dewi Wijayanti, S.Kom

Cyber Crime. Ade Sarah H., M.Kom

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

MACAM - MACAM KABEL JARINGAN

PENIPUAN DAN PENGAMANAN KOMPUTER

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Perkembangan Cybercrime di Indonesia

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Issue-issue Keamanan Komputer

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

cybercrime Kriminalitas dunia maya ( cybercrime

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Keuntungan Dan Kerugian Overclocking Pada Komputer

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

MENG-HACK ORANG Psikologi Social Engineering

Pengelolaan dan Pengendalian Sistem Komputer.

Mempersiapkan Diri Sebelum Berkomunikasi Dengan Anak (Tamat)

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

MENGENAL TEKNOLOGI BIOMETRIK

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Masalah Keamanan Pada Sistem Mobile

BAB 1 PENDAHULUAN. lembaga kesehatan pemerintah yang memberikan jasa pelayanan kesehatan

Mungkin banyak yang berpikir, Ah kalo cuma kenalan doang, gue juga bisa.

BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian

KONSEP JARINGAN KOMPUTER

Cara Membuat Blog. Nuraini Setyowati. Abstrak. Pendahuluan.

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Endra Handiyana Mahir Closing Tanpa Pusing jjjj

Yudha Yudhanto, S.Kom

Penyalahgunaaan TIK serta Dampaknya

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Rumah Sakit Jiwa. S uster Kometa memandang pilu ke arah luar

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Seri Iman Kristen (4/10)

Muhammad Fikri Hidayatullah

PERBEDAAN ANDROID DAN IPHONE

Medan Magnet Pada Komputer

Pelanggaran Hak Cipta

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Modus Kejahatan dalam Teknologi Informasi

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

PENGERTIAN CYBER CRIME

BENARKAH WEBSITE CMS MUDAH DI-HACK?

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

Allah menguji kasih Abraham

Alkitab untuk Anak-anak memperkenalkan. Allah menguji kasih Abraham

Yudha Yudhanto, S.Kom

Kumpulan Cerpen CINTA BERSULAM NODA MUHAMMAD ERY ZULFIAN RIZKINA YULIANTI AUNI NAFEESAH. Penerbit

Apakah Hipnosis/Hipnoterapi Berbahaya?

KARYA ILMIAH PELUANG BISNIS ONLINE / INTERNET NAMA : HANDOKO ARIF SAPUTRA NIM : KELAS : S1 TI-2L

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Unhide Passwords for Firefox

BAB I PENDAHULUAN. dalam proses pembiusan sebelum pasien dioperasi. Seiring dengan perkembangan

Penyebab Mengapa Masuk ke Spam

PERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada

POLA ASUH MELALUI KOMUNIKASI EFEKTIF AUD. Zumrotus Sholichati PPL PLS UNY

PENIPUAN DAN PENGAMANAN KOMPUTER

Keyboard sebagai alat input utama.

Mengenal Mikrotik Router

Modul Praktikum Keamanan Sistem

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

BAB I PENDAHULUAN. mengakses internet entah itu sekedar mengakses facebook mereka atau

Pengertian Internet Pengertian Internet

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Negara Kesatuan Republik Indonesia dibagi atas daerah-daerah

Victorious Living #3 - Hidup Berkemenangan #3 MAKING A CHANGE IN YOUR LIFE MENGUBAH HIDUP ANDA

copyright 2014 copyright KIAT CEPAT AKRAB

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

INSTRUMEN PENELITIAN PROFIL PROAKTIVITAS PESERTA DIDIK SMP PETUNJUK PENGISIAN

Media Lama. TV Radio Suratkabar. Film

BAB I PENDAHULUAN. A. Latar Belakang Masalah. menikmati masa remajanya dengan baik dan membahagiakan, sebab tidak jarang

Resiko Virus dan Virus

Jangan Jadi Gila Gadget

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

DAFTAR ISI. BAB I PENDAHULUAN 1.1 Konteks Masalah Fokus Masalah Tujuan Penelitian Manfaat Peneltian...

BAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan

Mengenal LinkedIn dan Manfaatnya untuk Para Pencari Kerja Secara Online

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

MENGENAL HACKING DAN PHREAKING? Muhammad Arba Adnandi arba@raharja.info Abstrak Phreakingis sebuah istilah yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, percobaan, atau menjelajahi sistem telekomunikasi, seperti peralatan dan sistem terhubung ke jaringan telepon umum. Dan Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah. Hacking dan Phreaking ialah 2 sebutan saja atau 2 buah istilah saja yang masing-masing tujuannya sama yaitu agar sipelaku bisa masuk ke dalam suatu sistem dengan cara yang tidak semestinya atau cara yang tidak sah dengan membawa maksud dan tujuan tersendiri. Kata Kunci: Hacking, Phreaking Pendahuluan Dalam ber hacking atau ber phreaking, setidaknya harus memiliki aturan-aturan yang walaupun sifat dari aturan ini tidak mengikat dan tidak berdasar hukum atau bersifat relatif. Tapi setidaknya dengan aturan-aturan ini, anda para User yang berminat berkelana lebih jauh bisa membatasi diri agar tidak merugikan orang lain, tidak merugikan instansi lain, dan tentu saja jangan sampai hal-hal hacking itu bisa merugikan diri anda sendiri terlebih keluarga anda. Pada zaman sekarang ini, kalimat Hacking sepertinya sudah mulai biasa terdengar di kalangan User PC terutama berbicara Security PC. Kata Hacking sendiri lebih banyak dikenal masyarakat maya dengan sentimen yang negatif dikarenakan sifat dari Hacking ini lebih banyak yang bersifat merusak.

Pembahasan Mengapa harus Hacking & Mengapa harus Phreaking? Benar juga kenapa harus hacking atau phreaking? Suatu pertanyaan yang bagus untuk ditanyakan oleh anda yang sebenarnya belum berminat di dunia Hacking ini dan belum tahu tujuan untuk apa hacking itu. Suatu pertentangan negatif lagi, saat bicara soal hacking dan juga banyak pihak yang masih salah kaprah dan juga masih banyak para pakar-pakar komputer yang masih melarang-larang agar kita tidak usah menjadi hacker. Emang sih, kata hacking/hacker cukup disegani, ini dikarenakan contoh-contoh kasus perbuatan dari para hacker sendiri yang cukup banyak yang bercorak negatif dan juga jarangnya informasi yang dimana informasi itu menceritakan suatu perbuatan baik dari para hacker. Hacking ibarat pisau, bisa digunakan untuk yang baik untuk memotong sayur dan bisa juga yang salah yaitu menusuk orang. Disini kembali lagi pada faktor manusianya, dimana dia sebagai seorang hacker menggunakan kemampuannya itu untuk hal yang baik atau hal yang buruk. Untuk apa Hacking, apakah berguna? Mengenai permasalahan berguna atau tidak, kembali ke siapa pihak itu. Kata hacking tentu saja akan lebih berguna bagi mereka yang berkecimpung di dunia komputer. Hacking tentu saja tidak berguna jika kita berbicara hacking pada seorang supir taxi, atau mungkin berbicara hacking pada orang yang bekerja sebagai satpam supermarket. Hacking adalah pengetahuan, memperoleh pengetahuan dan berbagi pengetahuan ialah kunci kebebasan ilmu pengetahuan dan juga belajar untuk mengenal lebih jauh agar tidak terbelenggu dengan kemajuan teknologi yang semakin hari semakin cepat berkembangnya. Hacking sendiri sebenarnya juga merupakan suatu bentuk peningkatan usaha belajar, dan dimana sifat pembelajaran itu mulai naik dan naik lagi sampai ke taraf level internasional dan berkompetensi untuk meningkatkan standar pengetahuan dalam

dirinya. Dimana level kompetensi internasional itu dapat dilakukan di suatu dunia yang bernama Internet. Hacking. Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu. Itu pengertian singkatnya. Ada yang mau nambah? Aturan-aturan Hacking : 1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain. Dosa tau!!! 2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal supaya kamu tidak bisa terdeteksi. Dan hal itu dapat menjamin kamu supaya bisa masuk ke sistem itu lagi di suatu hari nanti. 3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang sedang kamu rencanakan kepada orang lain. Hal ini bisa saja membahayakan kamu dan dia, bila ingin bekerja sama pilihlah partner sesuai hati nuranimu dan itu resikomu. 4. Bila ingin berbagi suatu proyek hasil hacking mu kepada publik, itu sah-sah saja tapi implementasinya tidak 100%. Kamu harus hati-hati mempresentasikan proyekmu yang berhasil itu dengan sedikit samar-samar agar tidak terkena hukum, karena proyekmu itu pasti sudah dalam pengawasan hukum. 5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik. 6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan yang lebih baru dan lebih asyik. 7. Jangan pernah meng hack sistem komputer milik pemerintah. 8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu. 9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau peralatan hackingmu ditempat yang aman.

10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet. Itu semua bukanlah yang dinamakan hacking yang sebenarnya. 11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng hack puluhan bahkan ratusan situs-situs porno yang ada di Internet. Dimana situs-situs porno tersebut adalah bersifat negatif dan merusak mental serta moral anak negeri. Phreaking. Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu popular dilakukan. Sifat dari phreaking ini sebenarnya akan sangat berhasil bila dikombinasikan dengan teknik Social Engineering adalah bersifat menipu lewat percakapan ditelepon agar dia bisa diberikan izin akses langsung dari si pemilik/si pengelolah sistem ke sistem yang dituju tersebut. Contoh Phreaking dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server itu seolah-olah anda adalah bos dari kantor pusat di Jakarta yang sedang mencari data perusahaan dan dia mematuhi anda dan segera memberikan anda izin untuk masuk ke server itu, selanjutnya cling, anda sukses. Aturan-aturan Phreaking : 1. Jangan menggunakan telepon rumahmu untuk hal yang ini. 2. Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu. 3. Jangan gunakan nama aslimu saat phreaking. 4. Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking mu itu. 5. Jangan sampai terlihat benda-benda untuk phreaking mu itu. Simpanlah ditempat aman. 6. Jangan sampai tertangkap atau tersadap.

Cracking Software adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai selera kita. Tapi dalam hal ini, cracking software lebih banyak berbau negatif. Ini dikarenakan cracking tersebut hasilnya lebih banyak dialokasikan untuk pembajakan software dimana yang sangat dirugikan disini adalah sang pembuat software tersebut. Coba saja jikalau anda yang bersusah-susah payah membuat sebuah software program selama waktu 5 bulan, dan dimana software program tersebut untuk anda jual tetapi anda malah tidak mendapatkan keuntungan maximal dikarenakan software anda itu dibajak dan hal itu tidak menghargai usaha anda. Carding singkatnya adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita. Singkatnya = mencuri uang orang untuk kita belanjakan. Sungguh hal paling menyedihkan dari segala jenis bentuk hacking atau cracking. Mencuri uang hasil kerja milik orang lain. Anda suka mencuri uang orang?..gimana jika uang anda sendiri yang dicuri orang lain, suka nggak? Penutup Jadi buat para pencinta dunia maya khususnya yang ingin mempelajari apa itu hacking dan phreaking. Dan perlu di ingat bahwa setiap kita ingin belajar tentang ber hacking atau ber phreaking, setidaknya harus memiliki aturan-aturan yang walaupun sifat dari aturan ini tidak mengikat dan tidak berdasar hukum atau bersifat relatif. sekian artikel dari saya maaf bila ada kekurangan. wassalamuallaikum wr. wb. Referensi http://rhosihan.wordpress.com/2012/10/07/mengenal-istilah-hacking-dan-phreaking/ http://rhosihan.wordpress.com/2012/10/07/mengenal-phreak-oprek-oprekan-nyussss-d/

Biografi Muhammad Arba Adnandi, salam kenal semua. buat yang hobi desain,pemrograman,android bisa belajar bareng lah biar tambah tambah pengalaman. Buat yang ingin tahu saya lebih jelas bisa hub. melalui : @Facebook @twitter @abeereguilee