tik tugas akhir

15
INFORMASI TENTANG HACKER PERBEDAAN HACKER DAN CRACKER HACKER TERNAMA DI INDONESIA PRESENTASE TINGKAT CYBER CRIME CARA MUDAH CEK IP SEBUAH WEBSITE HACKER DEFINITION By: Petra Yosh PENGERTIAN PHREAKER PENGERTIAN SSH TUTORIAL PENGGUNAAN SSH 2 JENIS HACKER HACKER NO.1 DUNIA

Upload: petra-yoshua

Post on 25-Jun-2015

147 views

Category:

Entertainment & Humor


4 download

DESCRIPTION

HDI - Hacker Definition

TRANSCRIPT

Page 1: Tik tugas akhir

INFORMASI TENTANG

HACKER

PERBEDAAN HACKER

DAN CRACKER

HACKER TERNAMA DI

INDONESIA

PRESENTASE TINGKAT

CYBER CRIME

CARA MUDAH CEK IP SEBUAH WEBSITE

HACKER DEFINITIONBy: Petra Yoshua M

PENGERTIAN PHREAKER

PENGERTIAN SSH

TUTORIAL PENGGUNAAN SSH

2 JENIS HACKER HACKER NO.1 DUNIA

Page 2: Tik tugas akhir

Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia komputer, Tahukah anda apa yang dimaksud Hacker itu ?? Hacker adalah Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut "wilayah kerja" mereka yaitu:HOME 

Page 3: Tik tugas akhir

Hacker

Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan / memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan komputer , seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut. Secara singkat, itulah penjelasan dari hacker.

Cracker

Cracker adalah seseorang yang berusaha masuk ke dalam suatu jaringan komputer . Mereka melakukan pembobolan terhadap password dan security jaringan

Dari kedua penjelasan di atas, maka kita bisa menarik kesimpulan :Sama-sama melakukan aktivitas penyusupan terhadap jaringan. Keduanya berusaha untuk mendapatkan akses terhadap semua user di dalam jaringan tersebut.

Page 4: Tik tugas akhir

2010

2011

2012

2013

0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5

Tingkat KejahatanPengawasan Police Cyber Crime

PRESENTASE TINGKAT KEJAHATAN (CYBER CRIME)

Page 5: Tik tugas akhir

• Nuxer, nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak).Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.Beruntung Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.

Dani Firmansyah

HOME  NEXT

Page 6: Tik tugas akhir

• Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45 tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAU-ME.RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofy copyleft, banyak tulisannya dipublikasi secara gratis di internet.Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena Wifi dari kaleng.

Onno Widodo Purbo

HOME  NEXT

Page 7: Tik tugas akhir

• Cyber Paspampres nih, konon website dan server President SBY beliau yang pegang untuk maintenance dan keamanannya… (pernah digempur ampe DDos, namun dalam waktu itungan detik back-up server –ga tau dah back-up yang nomor berapa– langsung up).Beliau juga pelopor perkembangan linux di indonesia bersama pak Rusmanto (redaktur Info Linux) and yang pasti dia Dosen di Universitas Gunadarma, menyelesaikan pendidikan di dua institusi pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991 dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan melanjutkan Magister di eidith cowan university Australia dan sejak tahun 2004 sampai sekarang sedang menyelesaikan program Doktoral di RVS Bielfield Jerman. Dan sekarang berdomisili di Jerman. Status pekerjaannya adalah Dosen Tetap universitas Gunadarma.

I Made Wiryana

HOME 

Page 8: Tik tugas akhir
Page 9: Tik tugas akhir

• Mungkin jarang di Indonesia yang pernah mendengar kata ini. Phreaker ini sebenarnya hampir sama sifatnya dengan kracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon ato ngenet gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.

Page 10: Tik tugas akhir

• Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.

APA ITU SSH..?

Page 11: Tik tugas akhir
Page 12: Tik tugas akhir

• Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebu

WHITE HAT HACKER

NEXT

Page 13: Tik tugas akhir

• Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

BLACK HAT HACKER

Page 14: Tik tugas akhir

• Jonathan James 

James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.

Page 15: Tik tugas akhir

Created By : Petra Yoshua M

All the Materials Include Video Was Created By : Petra Yoshua

XII IPA 3