Peretas topi hitam: Perbedaan antara revisi

2.943 bita dihapus ,  1 tahun yang lalu
Just for general information
Tidak ada ringkasan suntingan
(Just for general information)
 
Peretas topi hitam adalah kelompok peretas ilegal stereotip yang sering digambarkan dalam budaya populer, dan merupakan "lambang dari semua yang ditakuti publik dalam penjahat komputer".<ref name="moore2006">{{cite book|last=Moore|first=Robert|year=2006|title=Cybercrime: Investigating High-Technology Computer Crime|location=Cincinnati, Ohio|publisher=Anderson Publishing|isbn=978-1-59345-303-9|edition=1st <!-- 2nd edition came out in 2010 -->}}</ref> Peretas topi hitam membobol jaringan aman untuk menghancurkan, memodifikasi, atau mencuri data, atau membuat jaringan tidak dapat digunakan untuk pengguna jaringan resmi.<ref>{{Cite web|title=Here Are The Top 5 Hackers Arrested in 2016|url=https://www.techworm.net/2017/02/top-5-hackers-arrested-authorities-2016.html|website=Techworm.net}}</ref>
 
== Metode peretasan ==
<ol>
<li> '''Hacktivist''' ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, ''hacktivism'' digunakan sebagai alat untuk ''cyberterrorism''.
 
<li> '''Meretas komputer''' ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
 
<li> '''Vulnerability scanner''' ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
 
<li> '''Password cracking''' ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
 
<li> '''Bot Spread''' ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
 
<li> '''Trojan horse''' ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa sekemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
 
<li> '''Virus''' ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
 
<li> '''Worm''' ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
 
<li> '''Spy Net''' ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
 
<li> '''Keylogger''' Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar ataupun tulisan. Biasanya hanya di-''inject'' melalui ''flashdisk'' ataupun USB (Universal Serial Bus).
</li></ol>
 
== Refrensi ==
11.671

suntingan