Setelah macam-macam hal berlaku antara isu The Anonymous, Dragon Force Malaysia dan RileksCrew, banyak yang ingin tahu tentang proses hacking dan siapakah hacker yang sebenarnya. Jadi, hari ini saya kongsikan satu artikel yang mungkin membantu anda mengenal seorang hacker.
Hacker ialah seseorang yang bersifat mempunyai rasa minat dan pengetahuan yang mendalam terhadap sesuatu Operating System (OS). Beliau selalunya adalah seorang pengaturcara komputer atau jurutera sistem yang ‘advance’ dalam sesuatu sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan melalui kaedah uji cuba yang dilakukan beliau maklumat yang di perolehi ini selalunya dikngsi secara terbuka melalui artikel-artikel yang ditulis dan dihantar kepada penerbit untuk siaran. Etika Hacker ialah tidak akan merosakkan sesuatu sistem dengan sengaja!
**Sering kali jika sesebuah sistem komputer atau rangkaian diceroboh, istilah penggodam akan menjadi mangsa. Penggodam adalah individu yang mempunyai minat yang tinggi dalam bidang komputer. Mereka mempunyai kod etika tertentu dan tidak akan memusnahkan rangkaian sistem mahupun data. Mereka adalah pengaturcara yang cekap dan terlibat dalam aktiviti yang kreatif dan produktif.
**Sugimoto, adalah seorang penggodam dan pernah menulis dan membidas pihak media kerana mendakwa penggodam terlibat dalam pencerobohan dan memusnahkan sistem rangkaian komputer. Beliau menegaskan penggodam bukanlah penjenayah seperti penggertak. Penggodam adalah pakar-pakar komputer atau Internet yang bertanggungjawab terhadap pembangunan sistem rangkaian dan komputer. Beliau mengesyorkan agar pihak yang terlibat menceroboh dan memusnahkan data serta perkhidmatan di seluruh dunia dikelasifikasikan sebagai penjenayah dan pelaku musnah. Jika tiada penggodam ke atas sesuatu sistem komputer atau rangkaian nescaya ‘kekebalan’ merupakan kualiti yang terpenting pada masa sekarang tidak tercapai.
**Menurut Mark Taber telah mendefinisikan penggodam sebagai individu yang mempunyai minat kerja dalam sistem pengoperasia komputer yang tinggi. Oleh itu penggodam mempunyai pengetahuan awal dalam bidang sistem pengoperasian dan bahasa pengaturcaraan.
Mereka mungkin mengetahui punca sebarang kelemahan dalam sesuatu sistem. Penggodam biasanya akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Kebanyakkan perisian patching dalam sistem komputer atau rangkaian adalah usaha pihak pengodam untuk memastikan sistem tersebut lebih kebal.
Pengkelasan Pencerobohan (Hackers)
Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :
- Cecacing (worm) – replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
- Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.
- Serangan pelayan (server attack)– klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.
- Serangan klien (client attack) – pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.
- Serangan rangkaian (network attack) – penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.
- Serangan akar (root attack) – pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.
- Intipan (probing) – Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.
- Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.
- Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.
Sumber: Hairi Hazlan
0 comments:
Post a Comment
Anda boleh tinggalkan komen di tempat yang telah disediakan..