Brian Janitra

dokumen-dokumen yang mirip
MENGENAL HACKING DAN PHREAKING?

Muhammad Fikri Hidayatullah

Sudah Saatnya Pemerintah beralih ke Open Source

Sofiyan Arif Kurniawan

Mengenal Script Kiddie

Bobol Server. Disini saya akan menjelaskan sedikit trick yang saya peroleh dari temen2 YF, taukan YF? YF (YogyaFree )

Sofiyan Arif Kurniawan

Septina Budi Kurniawati

Mohammad Jeprie

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Kusuma Wardani

STEP X Library Not Registered

Untung Subagyo

Yudha Yudhanto, S.Kom

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yudha Yudhanto, S.Kom

PENIPUAN DAN PENGAMANAN KOMPUTER

Sofiyan Arif Kurniawan

Nama Penulis Pendahuluan. Isi. Lisensi Dokumen:

Sudarma Sopian Pendahuluan. Isi. Lisensi Dokumen:

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Kelebihan dan Kekurangan Peer to Peer dan Client Server

Instalasi Software monitoring jaringan TCPeye

Febri Aryanto

Ari Angga Wijaya

Sekar Langit

Bahaya-Bahaya dalam Ber-

MONITORING KUAT SINYAL HOTSPOT (AP) MENGGUNAKAN inssider

Dewi Wijayanti, S.Kom

Membangun website dinamis berbasis PHP-mySQL (11)

Indowebster media penyimpanan berbasis Cloud Computing

Panduan Instalasi Drupal 7 di Localhost

Perencanaan dan Perancangan Sebuah Website

3 Cara Belajar HTML, PHP dan MySQL. Nama Penulis Lisensi Dokumen:

Framework CodeIgniter Part 1

Mohammad Jeprie

Mendesain Template Presentasi lewat MASTER SLIDE pada Microsoft PowerPoint 2010

Ulinuha Faizulutfi. Lisensi Dokumen:

7 Langkah Strategi Bisnis Online

Iman Wibisono

Registry. Anharku

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Imam Prasetyo Apa sih Protokol POP?

Belajar jaringan Komputer (Bab 1)

Lebih Dekat Dengan Component Joomla

Pembelian Tiket Pesawat dengan menggunakan Google Form

Reza Lutfi Ananda

Membuat dan Menggunakan Google Docs

Budi Satrio

Beberapa Freeware Pengganti MATLAB

MENGGANTI TEXT PADA XP START BUTTON

Masalah Keamanan Pada Sistem Mobile

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Kembalikan dataku. Anharku

Septina Budi Kurniawati

Emulator Android Di Linux

Membangun Sendiri Radio Internet

Mengganti Password Akun Windows lewat CMD

Gambar 1. Contoh Bandwidth tes

MEMBUAT,MEMBAGIKAN DAN MENG-UPLOAD GOOGLE PRESENTATION

Insani Ning Arum

Insani Ning Arum

Ika Nur Khana

Ghandie Kurnia Widi Lisensi Dokumen:

Rauf Alfansuri editor : Mulyana Hasani

Membuat Countdown Pembuka Presentasi dengan OO Impress

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yudha Yudhanto

INSTALASI LINUX BLANKON 7 DI VIRTUALBOX

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Memoles Tampilan Windows XP

cybercrime Kriminalitas dunia maya ( cybercrime

Setting VMware dan Instalasi Windows 8 Secara Virtual

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

Mencoba 8 Fitur Baru Windows 8

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Cyber Crime. Ade Sarah H., M.Kom

Membuat Multiboot Linux Dalam 1 Flashdisk

Muklis Susila

CARA MENGHAPUS VIRUS MALWARE PADA PC

Kesalahan Perhitungan Aritmatika Pada Beberapa Program Kalkulator

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

Rima Hidayati

Tutorial Penggunaan Truecrypt

Septina Budi Kurniawati

Fandi Gunawan

Eko Purwanto WEBMEDIA Training Center Medan

KARYA ILMIAH PELUANG BISNIS ONLINE / INTERNET NAMA : HANDOKO ARIF SAPUTRA NIM : KELAS : S1 TI-2L

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

M. Choirul Amri

Pengingat Jadwal Kegiatan Otomatis dengan Google Calendar

Instalasi CMS Joomla di Web Hosting

2008 Nokia. Semua hak dilindungi. Nokia, Nokia Connecting People, dan Nseries adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation.

Rima Hidayati

Fandi Gunawan

Sudarma Sopian Blog: Pendahuluan. Isi. Lisensi Dokumen:

Konfigurasi VPN (Virtual Private Network)

Endi Dwi Kristianto

Ahmad Aminudin

Transkripsi:

Peraturan Hacking & Phreaking Brian Janitra Brian_Janitra@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Pengantar. Hacking dan Phreaking ialah 2 sebutan saja atau 2 buah istilah saja yang masing-masing tujuannya sama yaitu agar sipelaku bisa masuk ke dalam suatu sistem dengan cara yang tidak semestinya atau cara yang tidak sah dengan membawa maksud dan tujuan tersendiri. Dalam ber hacking atau ber phreaking, setidaknya harus memiliki aturan-aturan yang walaupun sifat dari aturan ini tidak mengikat dan tidak berdasar hukum atau bersifat relatif. Tapi setidaknya dengan aturan-aturan ini, anda para User yang berminat berkelana lebih jauh bisa membatasi diri agar tidak merugikan orang lain, tidak merugikan instansi lain, dan tentu saja jangan sampai hal-hal hacking itu bisa merugikan diri anda sendiri terlebih keluarga anda. Pada zaman sekarang ini, kalimat Hacking sepertinya sudah mulai biasa terdengar di kalangan User PC terutama berbicara Security PC. Kata Hacking sendiri lebih banyak dikenal masyarakat maya dengan sentimen yang negatif dikarenakan sifat dari Hacking ini lebih banyak yang bersifat merusak. Dan mulai lebih terkenal lagi atau naik pamornya di Indonesia, tepatnya saat PEMILU yang lalu dimana situs KPU di deface oleh Hacker lokal. Mengapa harus Hacking & Mengapa harus Phreaking? Benar juga...kenapa harus hacking atau phreaking? Suatu pertanyaan yang bagus untuk ditanyakan oleh anda yang sebenarnya belum berminat di dunia Hacking ini dan belum tahu tujuan untuk apa hacking itu. Suatu pertentangan negatif lagi, saat bicara soal hacking dan juga banyak pihak yang masih salah kaprah dan juga masih banyak para pakar-pakar komputer yang masih melarang-larang agar kita tidak usah 1

menjadi hacker. Emang sih, kata hacking/hacker cukup disegani, ini dikarenakan contoh-contoh kasus perbuatan dari para hacker sendiri yang cukup banyak yang bercorak negatif dan juga jarangnya informasi yang dimana informasi itu menceritakan suatu perbuatan baik dari para hacker. Hacking ibarat pisau, bisa digunakan untuk yang baik untuk memotong sayur dan bisa juga yang salah yaitu menusuk orang. Disini kembali lagi pada faktor manusianya, dimana dia sebagai seorang hacker menggunakan kemampuannya itu untuk hal yang baik atau hal yang buruk. Untuk apa Hacking, apakah berguna? Mengenai permasalahan berguna atau tidak, kembali ke siapa pihak itu. Kata hacking tentu saja akan lebih berguna bagi mereka yang berkecimpung di dunia komputer. Hacking tentu saja tidak berguna jika kita berbicara hacking pada seorang supir taxi, atau mungkin berbicara hacking pada orang yang bekerja sebagai satpam supermarket. Hacking adalah pengetahuan, memperoleh pengetahuan dan berbagi pengetahuan ialah kunci kebebasan ilmu pengetahuan dan juga belajar untuk mengenal lebih jauh agar tidak terbelenggu dengan kemajuan teknologi yang semakin hari semakin cepat berkembangnya. Hacking sendiri sebenarnya juga merupakan suatu bentuk peningkatan usaha belajar, dan dimana sifat pembelajaran itu mulai naik dan naik lagi sampai ke taraf level internasional dan berkompetensi untuk meningkatkan standar pengetahuan dalam dirinya. Dimana level kompetensi internasional itu dapat dilakukan di suatu dunia yang bernama Internet. Hacking. Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu. Itu pengertian singkatnya. Ada yang mau nambah? Aturan-aturan Hacking : 1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain. Dosa tau!!! 2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal supaya kamu tidak bisa terdeteksi. Dan hal itu dapat menjamin kamu supaya bisa masuk ke sistem itu lagi di suatu hari nanti. 3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang sedang kamu rencanakan kepada orang lain. Hal ini bisa saja membahayakan kamu dan dia, bila ingin bekerja sama pilihlah partner sesuai hati nuranimu dan itu resikomu. 4. Bila ingin berbagi suatu proyek hasil hacking mu kepada publik, itu sah-sah saja tapi implementasinya tidak 100%. Kamu harus hati-hati mempresentasikan proyekmu yang berhasil itu dengan sedikit samar-samar agar tidak terkena hukum, karena proyekmu itu pasti sudah dalam pengawasan hukum. 5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik. 2

6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan yang lebih baru dan lebih asyik. 7. Jangan pernah meng hack sistem komputer milik pemerintah. 8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu. 9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau peralatan hackingmu ditempat yang aman. 10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet. Itu semua bukanlah yang dinamakan hacking yang sebenarnya. 11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng hack puluhan bahkan ratusan situs-situs porno yang ada di Internet. Dimana situs-situs porno tersebut adalah bersifat negatif dan merusak mental serta moral anak negeri. Tokoh Hacker : Adrian Lamo, usia muda dan berbakat. Adrian Lamo Menemukan kelemahan : Hanya dengan menggunakan suatu Web browser saja, Adrian Lamo saat itu dia masih berusia 21 thn. Mengutak-atik pertahanan WorldCom saat diakhir musim dingin, ia menemukan URLs yang berisi Angka-angka Jaminan Sosial dan daftar-daftar gaji, dimana semua itu tidak terlindungi. Setelah menemukan itu. Ia menyusupkan pengintai(spy) ke WorldCom sebelumnya, ia menaklukan datastream nya WorldCom. Setelah itu, Lamo melaporkan kelemahan ke Worldcom dan bersama-sama mereka ikut membantu memperbaiki kelemahan(hole) itu. 3

Phreaking. Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu populer dilakukan. Sifat dari phreaking ini sebenarnya akan sangat berhasil bila dikombinasikan dengan teknik Social Engineering adalah bersifat menipu lewat percakapan ditelepon agar dia bisa diberikan izin akses langsung dari si pemilik/si pengelolah sistem ke sistem yang dituju tersebut. Contoh Phreaking dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server itu seolah-olah anda adalah bos dari kantor pusat di Jakarta yang sedang mencari data perusahaan dan dia mematuhi anda dan segera memberikan anda izin untuk masuk ke server itu,...selanjutnya cling, anda sukses. Aturan-aturan Phreaking : 1. Jangan menggunakan telepon rumahmu untuk hal yang ini. 2. Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu. 3. Jangan gunakan nama aslimu saat phreaking. 4. Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking mu itu. 5. Jangan sampai terlihat benda-benda untuk phreaking mu itu. Simpanlah ditempat aman. 6. Jangan sampai tertangkap atau tersadap. Lain-lain... Cracking Software adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai selera kita. Tapi dalam hal ini, cracking software lebih banyak berbau negatif. Ini dikarenakan cracking tersebut hasilnya lebih banyak dialokasikan untuk pembajakan software dimana yang sangat dirugikan disini adalah sang pembuat software tersebut. Coba saja jikalau anda yang bersusah-susah payah membuat sebuah software program selama waktu 5 bulan, dan dimana software program tersebut untuk anda jual tetapi anda malah tidak mendapatkan keuntungan maximal dikarenakan software anda itu dibajak dan hal itu tidak menghargai usaha anda. Carding singkatnya adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita. Singkatnya = mencuri uang orang untuk kita belanjakan. Sungguh hal paling menyedihkan dari segala jenis bentuk hacking atau cracking. Mencuri uang hasil kerja milik orang lain. Anda suka mencuri uang orang?..gimana jika uang anda sendiri yang dicuri orang lain, suka nggak? 4

BIOGRAFI PENULIS Brian Janitra. Lahir pada tanggal 28 April 1985. Seorang mahasiswa komputer jurusan Sistem Informasi di STMIK ADHI GUNA Palu, Sulawesi Tengah. Manamatkan SMU di SMU Negeri 1 Palu. Sekarang ini penulis sedang dalam usaha menyelesaikan kuliah S1 nya. Mulai mengenal dan aktif berkomputer ria sejak kuliah semester 2. Dan diitengah masa senggang liburannya, penulis mencoba ingin berbagi pengetahuan dan pemahamannya di dunia Hacking dan penulis sendiri masih bertaraf level sebagai pemula didalam dunia hacking atau sebuah dunia yang bersifat maya dan yang bertipe keras ini. Sekarang ini penulis sedang dalam pendalaman belajar mengenai komputer secara lebih mendalam terutama dalam hal modifikasi Sistem Operasi Windows, web-database dan aplikasi Office-Niaga. Hobi utama tentu saja ngoprak-ngoprek Sistem selain nonton kartun. Sangat menyukai apa yang disebut istilah belajar secara hemat. Mengingat jaman sekarang ini, negara kita dalam keadaan krisis ekonomi, untuk bisa lebih pintar, seseorang harus punya banyak duit untuk pintar. Tapi untunglah ada situs IlmuKomputer.Com, situs lokal berbahasa Indonesia yang berisi banyak sekali ilmu mengenai komputer, dan dimana situs itu bukan hanya bisa diakses secara Online tapi juga Offline lewat CD. Sungguh benar, situs IlmuKomputer.Com sangat bersifat sosial atau menolong dan membantu meningkatkan pendidikan anak negeri Indonesia. Terima kasih banyak untuk situs IlmuKomputer.Com. Informasi lebih lanjut tentang penulis bisa didapat melalui: E-mail: Brian_Janitra@yahoo.com 5