Topi hitam: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
k Membatalkan 2 suntingan oleh 125.162.14.80 (bicara) ke revisi terakhir oleh HsfBot
Tag: Pembatalan
Tidak ada ringkasan suntingan
Baris 1: Baris 1:
{{Tanpa referensi}}
{{Tanpa referensi}}
{{Tak akurat}}
{{Tak akurat}}
'''Topi hitam''' atau '''Peretas topi hitam''' ({{lang-en|Black hat}}) adalah istilah [[teknologi informasi]] dalam yang mengacu kepada para [[peretas]] yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (''cracker'') diajukan oleh [[Richard Stallman]] untuk mengacu kepada [[peretas]] dalam arti ini.
Seorang '''peretas topi hitam''' (atau '''peretas topi-hitam''') adalah seorang peretas yang melanggar keamanan komputer untuk keuntungan pribadi atau niat jahat.


== Pengertian dasar ==
== Asal mula ==
Asal istilah ini sering dikaitkan dengan teori [[budaya peretas]] [[Richard Stallman]] (meskipun dia menyangkal yang membuatnya)<ref name="Counterintuitive">{{Cite web|last=Laskow|first=Sarah|date=January 27, 2017|title=The Counterintuitive History of Black Hats, White Hats, And Villains|url=https://www.atlasobscura.com/articles/the-counterintuitive-history-of-black-hats-white-hats-and-villains|website=[[Atlas Obscura]]|archive-url=https://web.archive.org/web/20180629024647/https://www.atlasobscura.com/articles/the-counterintuitive-history-of-black-hats-white-hats-and-villains|archive-date=June 29, 2018|access-date=June 29, 2018|quote=In early hacking circles, there was a whole separate term to refer to malicious hacking: those people were called crackers. Across the internet, Richard Stallman, who founded the GNU Project and Free Software Foundation, is often credited with coining the term 'black hat' hacker, but he says that’s not correct. 'I have never used terms 'X-hat hacker' because I reject the use of 'hacking' to refer to breaking security,' he says. Where did the term come from then? 'I don't know where,' he says.|url-status=live}}</ref> untuk membedakan peretas eksploitatif dengan peretas [[Peretas topi putih|topi putih]] yang meretas secara protektif dengan memperhatikan kerentanan dalam sistem komputer yang memerlukan perbaikan.<ref>{{cite book|last=O'Brien, Marakas|first=James, George|year=2011|title=Management Information Systems|location=New York, NY|publisher=McGraw-Hill/ Irwin|isbn=978-0-07-752217-9|pages=536–537}}</ref> Terminologi topi hitam/topi putih berasal dari [[Barat (genre)|genre Barat]] budaya populer Amerika, di mana [[Simbolisme topi hitam putih dalam film|topi hitam dan putih]] masing-masing menunjukkan koboi yang jahat dan heroik.<ref>{{Cite book|last=Wilhelm|first=Thomas|last2=Andress|first2=Jason|year=2010|url=https://books.google.com/books?id=aVnA8pQmS54C&pg=PA26|title=Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques|publisher=Elsevier|pages=26–7}}</ref>
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

Peretas topi hitam adalah kelompok peretas ilegal stereotip yang sering digambarkan dalam budaya populer, dan merupakan "lambang dari semua yang ditakuti publik dalam penjahat komputer".<ref name="moore2006">{{cite book|last=Moore|first=Robert|year=2006|title=Cybercrime: Investigating High-Technology Computer Crime|location=Cincinnati, Ohio|publisher=Anderson Publishing|isbn=978-1-59345-303-9|edition=1st <!-- 2nd edition came out in 2010 -->}}</ref> Peretas topi hitam membobol jaringan aman untuk menghancurkan, memodifikasi, atau mencuri data, atau membuat jaringan tidak dapat digunakan untuk pengguna jaringan resmi.<ref>{{Cite web|title=Here Are The Top 5 Hackers Arrested in 2016|url=https://www.techworm.net/2017/02/top-5-hackers-arrested-authorities-2016.html|website=Techworm.net}}</ref>


== Metode peretasan ==
== Metode peretasan ==
Baris 29: Baris 31:
</li></ol>
</li></ol>


== Refrensi ==
== Tokoh peretas topi hitam ==
<ol>
<li> [[Kevin Mitnick]]
:Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi kriminal yang paling dicari dalam sejarah Amerika Serikat.

<li> [[Eric Gorden Corley]]
:Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.

<li> [[Gordon Lyon]]
:Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

<li> [[Solar Designer]]
:Solar adalah nama pendiri Proyek Openwall

<li> [[Michal Zalewski]]
:Michał Zalewski adalah peneliti keamanan terkemuka.

<li> [[Gary McKinnon]]
:Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."

Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama. Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer. Lawan dari black hat hacker adalah white hat hacker. Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.
</li>
</ol>


== Lihat pula ==
== Lihat pula ==

Revisi per 27 Oktober 2020 01.55

Seorang peretas topi hitam (atau peretas topi-hitam) adalah seorang peretas yang melanggar keamanan komputer untuk keuntungan pribadi atau niat jahat.

Asal mula

Asal istilah ini sering dikaitkan dengan teori budaya peretas Richard Stallman (meskipun dia menyangkal yang membuatnya)[1] untuk membedakan peretas eksploitatif dengan peretas topi putih yang meretas secara protektif dengan memperhatikan kerentanan dalam sistem komputer yang memerlukan perbaikan.[2] Terminologi topi hitam/topi putih berasal dari genre Barat budaya populer Amerika, di mana topi hitam dan putih masing-masing menunjukkan koboi yang jahat dan heroik.[3]

Peretas topi hitam adalah kelompok peretas ilegal stereotip yang sering digambarkan dalam budaya populer, dan merupakan "lambang dari semua yang ditakuti publik dalam penjahat komputer".[4] Peretas topi hitam membobol jaringan aman untuk menghancurkan, memodifikasi, atau mencuri data, atau membuat jaringan tidak dapat digunakan untuk pengguna jaringan resmi.[5]

Metode peretasan

  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
  6. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa sekemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  7. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  8. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
  9. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  10. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar ataupun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

Refrensi

Lihat pula

  1. ^ Laskow, Sarah (January 27, 2017). "The Counterintuitive History of Black Hats, White Hats, And Villains". Atlas Obscura. Diarsipkan dari versi asli tanggal June 29, 2018. Diakses tanggal June 29, 2018. In early hacking circles, there was a whole separate term to refer to malicious hacking: those people were called crackers. Across the internet, Richard Stallman, who founded the GNU Project and Free Software Foundation, is often credited with coining the term 'black hat' hacker, but he says that’s not correct. 'I have never used terms 'X-hat hacker' because I reject the use of 'hacking' to refer to breaking security,' he says. Where did the term come from then? 'I don't know where,' he says. 
  2. ^ O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. hlm. 536–537. ISBN 978-0-07-752217-9. 
  3. ^ Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. hlm. 26–7. 
  4. ^ Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (edisi ke-1st). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9. 
  5. ^ "Here Are The Top 5 Hackers Arrested in 2016". Techworm.net.