18 October 2010

6 Hakers Paling Brutal




Definisi Hacker / Penggodam




Penggodam (hacker) dalam konteks keselamatan komputer merujuk kepada penggodam komputer yang terlibat dalam keselamatan komputer dan berupaya mengeksploit sistem atau masuk tanpa kebenaran melalui kemahiran, taktik dan pengetahuan terperinci.
Dalam penggunaan biasa, "penggodam" merujuk kepada penggodam topi hitam (penggodam berniat jahat atau jenayah). Terdapat jugapenggodam beretika (biasanya digelar topi putih) dan penggodam yang samar-samar kedudukannya (topi kelabu).


Istilah














Istilah-istilah yang berkaitan:


  • Penggodam (hacker) boleh membawa maksud seseorang yang mahir dalam bidang komputer; namun media massa selalu menyamakan "penggodam" dengan "penggodam topi hitam".
  • Topi hitam (black hat): seseorang yang mensubversi keselamatan komputer tanpa izin atau menggunakan teknologi (biasanya sebuah komputer ataupun internet) untuk tujuan keganasan, vandalisme, penipuan kad kredit, pencurian identiti, pencurian hak milik intelektual, dan sebagainya. Ini juga bermakna mengambil alih kawalan komputer lain melalui sebuah rangkaian, atau perekahan perisian (software cracking).
  • Topi kelabu (grey hat): Penggodam yang etikanya tidak jelas atau di batasan undang-undang, seringkali mengaku terang-terang.
  • Topi putih (white hat): Penggodam beretika yang memecah keselamatan tetapi untuk tujuan altruistik ataupun sekurang-kurangnya tidak berniat jahat. Topi putih biasanya mempunyai etika yang jelas, dan selalu berusaha untuk bekerja dengan pengilang atau pemilik untuk memperbaiki kelemahan yang dijumpai, walaupun banyak yang mengancam sama ada tersirat atau jelas untuk memaklumkan kepada awam selepas tempoh "sesuai" untuk memastikan respons yang kena pada waktunya. Istilah ini juga digunakan untuk penggodam yang mereka dan mengekod sistem yang lebih selamat.
  • Budak skrip (script kiddie): Penceroboh komputer yang tidak begitu mahir; seseorang yang sekadar mengikut arahan ataupun menggunakan teknik buku resepi tanpa memahami langkah yang dibuatnya. Pejoratif.
  • Hacktivis merupakan penggodam aktivis yang menggunakan teknologi untuk mengumumkan pesanan politik. Perlu dicatat bahawa vandalisme web bukan semestinya hacktivisme.


KAEDAH BIASA



Terdapat beberapa cara yang berulang kali digunakan oleh penjenayah komputer dan pakar keselamatan:
Eksploitasi keselamatan
Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui.
Penghidu paket (Packet sniffer)
Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.
Rootkit
Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.
Kejuruteraan sosial
Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.
Kuda trojan
Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya juga kadang kala dipanggil kuda Trojan. Nama ini berasal dari Kuda Trojan. Lihat juga Pendail.
Virus
Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan. Oleh itu, virus komputer berkelakuan serupa dengan virus biologi.
Pengimbas kerentanan (Vulnerability scanner)
Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota:Dinding api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)
Cacing (Worm)
Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah "virus" dan "worm", dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak. Ini kerana sesuatu program itu boleh jadi mempunyai ciri-ciri kasar kedua-dua cacing dan virus.
SUMBER DATA:  




1.Jonathan James






James adalah rakyat Amerika, semasa berumur 16 tahun dia dimasukkan ke penjara karena membocori laman pertahanan Amerika Syarikat dan dia cuma berkata dia melakukan perkara tersebut semata-mata untuk kepuasannya sendiri. NASA menderita akibat kepandaiannya, James mencuri software NASA yang berharga $1.7 juta dollar AS. Sehingga NASA terpaksa untuk mematikan server dan sistemnya. Kerana kelakuannya, dia tidak boleh menyentuh komputer selama 10 tahun.


2.Adrian Lamo

Dia meng-hack New York Times untuk mendapatkan info peribadi dan beberapa nombor security . Dia akhirnya didenda $65,000 dollar US.


3.Kevin Mitnick

Inilah legenda hidup yang benar-benar mantop dalam dunia hack.

Antara yang dia lakukan:

- Mengkaburi FBI
- Hacking kedalam DEC system (Digital Equipment Corporation)
- Mendapatkan password administrator dalam satu komputer IBM supaya menang perjudian.
- Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
  Dan masih banyak lagi kelakuan dia yang luar biasa.

Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun dihack komputer sistemnya oleh Kevin, dan terjadilah perang hacker . Dia ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang mengesan jaringan HP yang dibawa Mitnick saat itu. Tapi sekarang dia sudah insaf dan menjadi seorang penulis buku, konsultan security, dan pemudahcara.


4.Kevin Poulsen

Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh talian telefon kerana memang kemahiran dia menghack talian telefon. Saat ini dia jadi senior editor di Wired News, dan berjaya menangkap 744 penawaran sex melalui profiles Myspace.


5.Robert Tappan Moris

Orang yang pertama kali membuat Worm, yang dinamakan Morris Worm melalui internet dan menyebarkan wormnya yang mengakibatkan lebih kurang 6000 komputer jadi down..!!!
Dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda sebesar $10,500 dollar. Sekarang dia bekerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory!!


6. Karl Koch

Dia berasal dari Hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa kajian dalam menghack pada kurun waktu 1985-1988. Dia juga seorang penagih kokain.

Dia berjaya membolosi beberapa sistem ketenteraan AS dan menghack sebuah pusat tenaga nuklear AS pada zaman perang dingin dan hasil hacknya dijual ke KGB (Agen Rahsia Soviet Union). Dia ditemui mati pada tahun 1988, menurut info dia membakar tubuhnya sendiri namun ada yang mengesyaki menjadi mangsa konspirasi.



0 comments :

Post a Comment

Sila Berikan Komen ATAU Sumbangan Artikel/Bahan Anda:-

Related Posts Plugin for WordPress, Blogger...