6 Poin tentang Hacker yang Perlu Anda Ketahui

Hacker peretas cracker

Komputer yang terhubung melalui internet rentan terhadap para hacker, yang dapat menggunakan trik licik untuk mendapatkan akses ke komputer atau bahkan mengambil alih komputer Anda secara tesembunyi. Berikut ini beberapa hal yang dapat Anda ketahui mengenai hacker :

Membuka kata sandi

Orang-orang membantu peretas dengan menggunakan kata kunci yang sangat jelas, seperti nama atau hari ulang tahun mereka. Hacker yang memiliki motivasi dapat menggunakan perangkat lunak (software) untuk memecahkan kata sandi tersebut dengan menjalankan semua kemungkinan kombinasi angka dan huruf sampai menemukan password yang benar.

Trik dan Taktik

Menggunakan data dari buku telepon atau file perusahaan untuk mengakses komputer seseorang disebut dengan”rekayasa sosial.” “Phreaking” melibatkan peretasan ke sistem telepon untuk mendapatkan panggilan gratis. Taktik lainnya adalah “phishing” yaitu mengirim email yang berpura-pura berasal dari organisasi yang diakui sehingga korban mengirim kembali detail data diri mereka.

Mendapatkan nomor

Program “Perang dialer” mengidentifikasi nomor telepon sebuah organisasi yang nantinya digunakan untuk terhubung ke internet. Dengan menemukan teknik ini, hacker bisa melewati sistem keamanan.

Mengakses ke dalam komputer Anda

Peretas yang serius tidak hanya ingin menguping koneksi komputer Anda ke dunia luar, mereka ingin masuk ke komputer Anda dan mengambil-alihnya. Berikut Ini adalah beberapa alat yang mereka gunakan:

A. Kuda Trojan adalah file yang terlihat tidak berbahaya sampai dibuka, namun begitu terbuka, ia akan menginstal program jahat yang mengendalikan komputer.

B. Pencatat kunci adalah metode untuk menghubungkan komputer orang lain dan memantau setiap tombol yang ditekan, hal ini berguna untuk mendapatkan kata sandi atau informasi keamanan lainnya.

c. Program backdoor memungkinkan hacker untuk mengakses komputer Anda tanpa menggunakan password.

d. Program yang dirancang untuk memindai kelemahan dalam sistem “firewall” (perlindungan) komputer disebut pemindai kerentanan.

e. Sniffer memantau informasi yang bepergian ke dan dari sistem komputer, untuk menangkap semua kata kunci dan ID pengguna dari siapa saja yang menggunakannya.

f. Cacing komputer menginfeksi jaringan dengan mengirimkan salinan dirinya ke semua mesin di sistem. Tidak seperti virus, mereka tidak perlu melampirkan diri pada sebuah program, hal ini membuat mereka lebih sulit untuk dihentikan.

g. Virus adalah program komputer yang menginfeksi program host dan mengubah cara kerjanya

Menyembunyikan Identitas

Hacker dapat menggunakan perangkat lunak “spoofing IP” untuk menyembunyikan identitas mereka yang sebenarnya secara online. Informasi dikirim melalui internet dalam paket data. Setiap paket berisi informasi tentang komputer asal paket tersebut, namun spoofer IP mengubah informasi ini sehingga terlihat paket itu berasal dari tempat lain. Hacker menggunakan perangkat lunak ini untuk melewati sistem keamanan, atau saat mereka ingin menyerang jaringan dan Membanjirinya dengan data

Beberapa Hacker yang Terkenal

A. Pada tahun 1992, mahasiswa Argentina Julio Ardita menyusup ke dalam sistem komputer Harvard University dan komando Angkatan Laut AS. Akhirnya dia ditangkap polisi pada 1997.

B.Peretas Inggris muda Richard Pryce dan Matthew Bevan (dijuluki Datastream Cowboy dan Kuji) masuk ke komputer militer AS pada tahun 1994.

C. Pada tahun 2002, Gary McKinnon (dikenal sebagai Solo) menyusup ke NASA dan komputer militer AS dari sebuah ruangan di London, Inggris. Dia mengaku sedang mencari bukti adanya UFO

Artikel Menarik Lainnya :

LampuKecil.com

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s