MAKALAH WHITE HAT GOOD HACKER

 

MAKALAH

WHITE HAT GOOD HACKER

Disusun Guna Memenuhi Ujian Akhir Semester Mata Kuliah Keamanan Komputer

Dosen Pengampu : Heru Saputra, M.Kom.

 

     


 

Disusun Oleh :

 

Muhammad Zulfa  Syarifuddin       (181250000248)

 







 

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NAHDHATUL ULAMA’ JEPARA

TAHUN AKADEMIK 2019/2020

KATA PENGANTAR

 

Alhamdulillahirabbil’alamin, puji syukur kehadirat Allah SWT.atas segala rahmat dan hidayah-Nya. Shalawat serta salam senantiasa tercurahkan kepada junjungan Nabi Agung Muhammad SAW. Yang selalu kita nantikan syafa’atnya di akhirat nanti.

Penulis mengucapkan syukur kepada Allah SWT.atas limpahan nikmat sehat-Nya, baik itu berupa sehat fisik maupun akal pikiran, sehingga penulis mampu menyelesaikan pembuatan makalah ini sebagai Ujian Akhir Semester dari mata kuliah Sistem Informasi Manajemen dengan judul “White Hat Good Hacker”.

Saya menyadari jika mungkin ada sesuatu yang salah dalam penulisan, seperti menyampaikan informasi berbeda sehingga tidak sama dengan pengetahuan pembaca lain. Saya mohon maaf yang sebesar-besarnya jika ada kalimat atau kata-kata yang salah.Tidak ada manusia yang sempurna kecuali Tuhan.

Demikian Saya ucapkan terima kasih atas waktu Anda telah membaca hasil karya ilmiah Saya.

 

 

 

 

Jepara, 8 Januari 2020

 

 

       Muhammad Zulfa Syarifuddin



BAB I

PENDAHULUAN

 

1.1        Latar Belakang Masalah

 Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan. Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan  manfaat yang ada.

Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Sehingga keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk lebih diperhatikan karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberikan kesempatan pada user tersebut untuk mengambil alih satu


atau beberapa komputer. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole).  Akibat masih banyaknya lubang kelemahan sistem di internet ini dapat dimanfaatkan oleh para peretas untuk tujuan tidak baik, seperti pencurian data nasabah bank, phising, dan lain sebagainya. Namun demikian masih ada tujuan baiknya yakni memberitahukan kelemahan suatu sistem informasi tertentu sehingga dapat segera diperbaiki. Apabila lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kejahatan di internet ini populer dengan nama cyber crime.

1.2        Rumusan Masalah

a)      Apa itu White Hat Hacker?

b)      Apa perbedaan Hacker dan Cracker?

c)      Dari manakah asal usul  White Hat Hacker?

d)     Seperti apakah taktik dari Whit Hat itu?

e)      Seperti apakah hukum dari White Hat itu?

1.3        Tujuan

a)      Untuk mengetahui pengertian dari White Hat

b)      Untuk mengetahui perbedaan Hacker dan Cracker

c)      Untuk mengetahui asal usul White Hat Hacker

d)     Untuk mengetahui taktik dari White Hat

e)      Untuk mengetahui hukum dari White Hat

 

 

 

 

 


BAB II

PEMBAHASAN

 

2.1        Pengertian White Hat Hacker

White Hat Hacker adalah individu yang menggunakan keterampilan hacking untuk mengidentifikasi kerentanan keamanan pada perangkat keras, perangkat lunak atau jaringan. Namun, tidak seperti hacker black hat, hacker white hat menghormati peraturan hukum karena berlaku untuk hacking. Istilah White Hat mengacu pada hacker komputer yang etis atau pakar keamanan komputer yang mengkhususkan diri dalam pengujian penetrasi dan metodologi untuk memastikan sistem keamanan sistem informasi jaringan.

Hacking etis adalah istilah yang diciptakan oleh IBM untuk menyiratkan kategori yang lebih luas daripada sekadar pengujian penetras. Kontras dengan black hat (hacker jahat) namanya berasal dari film-film Barat, dimana koboi heroik dan antagonis biasanya memakai topi putih dan topi hitam. Peretas white hat juga disebut dengan hacker etis, hanya mencari kerentanan atau eksploitasi secara hukum. White hat dapat melakukan penelitian tentang perangkat lunak sumber terbuka dan sistem wewenang untuk diselidiki, termasuk produk dan layanan yang mengoperasikan program hadiah bug.

Tidak seperti black hat hacker  atau gray hat, white hat mengungkapkan semua kerentanan yang mereka temukan pada perusahaan atau pemilik yang bertanggung jawab untuk memperbaiki kekurangan sehingga masalah dapat diperbaiki sebelum mereka dieksploitasi oleh aktor jahat. Seringkali,  white hat hacker melakukan peneliti keamanan yang bekerja secara independen atau dengan peneliti lain.

Namun beberapa white hat adalah karyawan yang bekerja sepenuhnya di perusahaan tempat mereka meneliti kerentanan dan eksploitasi. Periset atau kontraktor independen dapat mengungkapkan kerentanan secara terpisah, namun beberapa perusahaan juga memiliki program hadiah bug dimana kelemahan keamanan dapat diungkapkan untuk mendapatkan uang hadiah. Penguji penetrasi, apakah mereka


bekerja sebagai kontraktor independen atau sebagai karyawan, umumnya dianggap sebagai hacker white hat. Banyak hacker white hat adalah mantan hacker black hat.

White hat hacker sebenarnya bertujuan untuk meningkatkan keamanan, menemukan lubang keamanan dan memberi tahu korban sehingga mereka memiliki kesempatan untuk memperbaikinya sebelum hacker yang kurang teliti memanfaatkannya.

2.2        Perbedaan Hacker dan Cracker

a)      Hacker

Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b)      Cracker

Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.

Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu.

 

 

 

2.3        Sejarah White Hat

Hacking merupakan keahlian yang paling penting di abad ke-21, baik untuk yang baik maupun yang buruk. Beberapa akan menggunakannya untuk memata-matai, beberapa akan menggunakannya untuk mencuri dan beberapa akan menggunakannya untuk melawan kita. Apa pun yang dilakukan, itu akan mempengaruhi hidup Anda dengan cara yang signifikan. Itu mungkin alasan paling penting untuk mempelajari hacking.

Mungkin hal tersebutlah yang menjadi alasan paling penting untuk mempelajari hacking. Maka, itu akan mempengaruhi kehidupan Anda setiap hari dengan cara yang signifikan, Anda mungkin merasa tidak berdaya karena hal tersebut telah menguasai Anda. Jika Anda memiliki keterampilan dan pengalaman hacking yang signifikan, Anda mungkin akan merasa kuat karena Anda memiliki keterampilan untuk membela dan melindungi diri Anda dan orang-orang di sekitar Anda.

Pada tahun 1981 di New York menggambarkan aktivitas white hat sebagai bagian dari tradisi ‘hacker’. Ketika seorang karyawan CSS Nasional mengungkapkan adanya cracker passwordnya, yang digunakan pada akun pelanggan, perusahaan tersebut menghukumnya karena tidak menulis perangkat lunaknya namun tidak mengungkapkannya lebih awal. Surat teguran tersebut menyatakan, “Perseroan menyadari manfaatnya bagi NCSS dan pada kenyataannya mendorong usaha karyawan untuk mengidentifikasi kelemahan keamanan pada VP, direktori dan perangkat lunak sensitif lainnya dalam file”.

Gagasan untuk membawa taktik hacking etis ini menilai keamanan sistem yang dirumuskan oleh Dan Farmer dan Wietse Venema. Dengan tujuan untuk meningkatkan tingkat keamanan keseluruhan di Internet dan intranet. Mereka mulai menjelaskan bagaimana mereka dapat mengumpulkan cukup informasi tentang target agar dapat mengkompromikan keamanan sebelum melakukannya.

Mereka menyediakan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mengendalikan target dan bagaimana serangan semacam itu dapat dicegah.

2.4        Taktik White Hat Hacker

Sementara pengujian penetrasi berkonsentrasi pada penyerangan perangkat lunak dan sistem komputer dari port pemindaian awal, memeriksa kekurangan dan instalasi patch yang diketahui, misalnya – peretasan etis dapat mencakup hal-hal lain. Hack etik yang hebat mungkin termasuk mengirimkan email kepada staf untuk meminta rincian kata kunci, mengobrak-abrik tumpukan debu eksekutif dan biasanya melanggar dan masuk tanpa sepengetahuan dan persetujuan dari target.

Hanya pemilik CEO dan anggota dewan (stake holder) yang meminta tinjauan keamanan sebesar ini. Untuk mencoba meniru beberapa teknik destruktif yang mungkin digunakan oleh serangan sesungguhnya, hacker etis dapat mengatur agar sistem pengujian kloning, atau mengatur peretasan di malam hari, sementara sistem kurang penting. Dalam kasus terakhir, hacks ini terus berlanjut untuk jangka panjang. Beberapa contoh termasuk membiarkan drive USB / flash key dengan perangkat lunak auto-start tersembunyi di area publik.

 

Beberapa metode lain untuk melakukan ini meliputi:

  • Serangan DoS
  • Taktik rekayasa sosial

Pemindai keamanan seperti:

  1. W3af
  2. Nessus
  3. Nexpose
  4. Burpsuite

Kerangka kerja seperti:

  • Metasploit

Metode tersebut mengidentifikasi dan memanfaatkan kerentanan yang diketahui dan berusaha menghindari keamanan untuk masuk ke area yang aman. Mereka bisa melakukan ini dengan menyembunyikan perangkat lunak dan sistem ‘pintu belakang’ yang bisa digunakan sebagai penghubung dengan informasi atau akses hacker non-etika, yang juga dikenal sebagai ‘black hat’ atau ‘gray hat’, dalam pencapaiannya.

2.5        Masalah Hukum Hacking With Hat

Perbedaan antara White hat dan black hat adalah niat. White hat tidak merusak sistem tanpa izin dari perusahaan untuk menguji pertahanannya dan dia mengungkapkan kerentanan secara bertanggung jawab. Topi hitam tidak memiliki izin atau niat baik dan pada umumnya dia tidak akan mengungkapkan kerentanan secara bertanggung jawab kecuali jika ada insentif finansial atau hukum.

Namun, white hat dan black hat umumnya menggunakan alat dan teknik yang sama. Hal ini dapat menyebabkan situasi hukum yang rumit bagi hacker etis. Misalnya, untuk menguji keamanan perusahaan secara menyeluruh, hacker etis harus mencoba mengakses sistem perusahaan tidak hanya secara langsung, namun melalui mitra bisnisnya juga. Jika perusahaan yang meminta pengujian penetrasi juga tidak mendapat persetujuan dari mitra bisnisnya, white hat tersebut bisa saja secara ilegal menembus sistem mitra bisnis.

Selain itu, jika seorang hacker etis dapat mengakses data sensitif – seperti data pelanggan – tugas mereka adalah melaporkannya ke perusahaan yang bertanggung jawab atas data tersebut. Bukan berarti pelanggan akan diberi tahu bahwa informasi mereka terpapar. Berarti hacker etis telah melihat data pelanggan pribadi. Legalitas hacking white hat sering dibahas di kalangan profesional keamanan dan umumnya digambarkan sebagai area abu-abu.

Dari penjelasan di atas, white hat hacker ini bertujuan untuk melindungi sebuah sistem dan memastikan bahwa perusahaan memiliki sistem informasi yang aman. Dan bertugas untuk meningkatkan aksi penerobosan yang terdapat pada sistem jaringan


BAB III

PENUTUP

3.1        Kesimpulan

Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.

3.2        Saran

Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.

Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya, antara lain:

a)      Gunakan Antivirus, Anti Spyware dan Anti Adware

b)      Gunakan Firewall

c)      Gunakan Internet Browser yang lebih baik

d)     Ganti password sesering mungkin dan buat password yang sukar ditebak

e)      Jangan terkecoh e-mail palsu

 

DAFTAR PUSTAKA

 

http://hackerklp01.blogspot.co.id/2013/11/makalah-hacking_8365.html

http://tentanghackerdancracker.blogspot.co.id/

http://bsi4p3.blogspot.co.id/2014/04/makalah-hacker.html

http://www.kursksalvage.com/penjelasan-mengenai-apa-itu-white-hat-hacker/

 

0 Comments