January 2019
Lalu sebenernya hacker itu di akui atau mengakui ?
"Hacker merupakan seseorang yang mempelajari, mengkaji, meneliti tentang suatu system jaringan komputer"
Namun beberapa orang berpendapat bahwa hacker harus mendapat pengakuan dari orang lain.
Ilmu hacking meliputi berbagai aspek dari pemrograman sampai komputer & jaringan.
Dua pendapat itu berlaku bersamaan.
Hacker mengakui dirinya sendiri sebagai seorang peretas. Dan orang lain juga mengakui bahwa dia Adalah seorang peretas. Jadi jangan salah paham .
Orang yang memiliki kemampuan dan ilmu pengetahuan tinggi dalam bidang teknologi informatika dan komputer bisa juga di sebut seorang hacker karena mereka juga paham ilmu peretasan. Contohnya : mahasiswa jurusan informatika, siswa tkj yang paham secara mendalam tentang jaringan komputer, dan siswa rpl yang paham secara mendalam tentang bahasa pemrograman, bahasa komputer, maupun sistem kerja jaringan komputer.


Pentingkah identitas seorang peretas ?

Dalam dunia hacker ada 3 kategori peretas yaitu black hat, white hat, grey hat.  Namun seberapa pentingkah identitas seorang peretas.

Untuk peretas area black hat identitas sangatlah penting karena mereka berada di lingkub kejahatan cyber. Black hat harus menutup identitasnya di dunia maya. Black hat tidak boleh mengumbar jatidirinya dimedia sosial. Namun pada kenyataanya black hat justru banyak yang mengumbar jatidirinya dan mempamerkan skill di media sosial.


Peretas kedua yaitu white hat. Untuk kategori white hat identitas bisa di bilang penting bisa juga tidak penting. Kenaoa bisa begitu ? Banyak hacker white hat yang secara terang terangan membuka identitasnya. Mereka berani membuka identitas karena mereka berada di jalan yang benar. Mereka tidak ternodai dengan kejahatan cyber seperti black hat. White hat cenderung untuk tidak mengumbar skill di media sosial.


grey hat, untuk grey hat memiliki dua kemungkinan yang sangat erat karena grey hat  berada di garis tengah antara black hat dan white hat.

Untuk identitasnya di dalam kategori white hat dia cenderung open mask atau membuka identitas. Namun saat dia berada di dalam lingkub black hat dia akan menutup identitasnya.


Identitas peretas memang penting, namun jika kita tidak terjerumus dalam kejahatan cyber dan kita tidak wajib menutup identitas kita. Kita harus memiliki batasan dalam membuka identitas. Yang terpenting adalah jangan pamer  skill.


Bagi peretas identitas adalah hal yang paling utama untuk diamankan. Banyak yang berangapan bahwa peretas pasti tidak diketahui siapa orangnya ataupun dari mana asalnya. Namun angapan itu salah, sebenarnya kita hanya perlu melihat dia ada digolongan mana. dia ada di golongan black hat ataupun white hat.


Untuk peretas white hat mereka cenderung tidak ingin dipanggil sebagai peretas. Seperti jim geovedi ataupun kang ono ( ono w purbo). Mereka justru lebih akrab dikenal sebagai pengamat dunia teknologi atau pakar teknologi. Jadi seberapa penting identitas peretas tergantung golonganya.



Deface merupakan kegiatan menyisipkan file atau mengubah tampilan suatu website secara paksa. Deface menerobos masuk ke dalam system tanpa ijin dan beresiko terkena hukum.


Kasus serangan deface di indonesia cukup parah. Ratusan bahkan ribuan website - blog mengalami serangan deface setiap harinya. Website yang terkena serangan deface bukan hanya dari indonesia saja, melainkan website negara lain, namun pelakunya dari indonesia.


Apa tujuan mereka melakukan deface?

Yang pertama sudah pasti jelas untuk ajang pamer skill mereka.
Yang kedua untuk mendapat pengakuan dari peretas / defacer lain bahwa mereka hebat dalam melakukan peretasan.

Untuk tujuan tertentu seperti membalaskan dendam, demo kepada pemerintah, tidak senang dengan suatu produk atau layanan, dll


Lalu apa hukum dalam deface itu.


Pasal 406 KUHP


a.     Hacker yang menerapkan hacking dapat dikenakan pasal tersebut. Tindakan hacking yang dapat dikenai pasal ini adalah hacking yang memiliki dampak bagi korbannya seperti deface (merubah halaman asli situs), membuat website atau sistem korban tidak dapat berfungsi sebagaimanamestinya.Dapat dipahami dari pasal di atas, bagi para pelaku hacking yanghanya sekedar menyusup, mengintai, melihat-lihat, menggunakankomputer korban tanpa menimbulkan kerusakan tidak akan ter-cover oleh pasal ini.


b.    Khusus untuk hacking dengan deface website target dapat dikenakan pula Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1). Seperti yang dikenakan pada Dani Firmansyah yang melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.


Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004, sebelum disahkannya UU ITE, seringkali UU Nomor 36 Tahun 1999 ini digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh parahakim dalam mengadili terdakwa.


c.  Pasal 22 UU No.36 Tahun 1999 tentang Telekomunikasi.


Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:


a. akses ke jaringan telekomunikasi; dan atau


b. akses ke jasa telekomunikasi; dan atau


c. akses ke jaringan telekomunikasi khusus.


Pasal ini lebih tegas menyebutkan bahwa kegiatan hacking dapat menimbulkan akibat hukum. Pasal ini mengatur bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: pertama, akses ke jaringan telekomunikasi. Kedua, akses ke jasa telekomunikasi. Ketiga, akses ke jaringan telekomunikasi khusus.


Undang-Undang ITE


Pasal 30


Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.


Pasal 46


1.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).


2.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).


3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)


4. Jadi siapa saja yang melakukan hacking ke suatu sistem komputer tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang berbunyi “Barangsiapa yang melangggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).”


Banyak defacer yang memposting hasil defacenya di media sosial.

tanpa mereka sadar mereka sudah melangar hukum namun mereka membuka jalan pihak berwajib untuk mengawasinya.

Grey hat merupakan peretas yang berada di antara black hat dan white hat. Dia bisa berpihak pada black hat namun juga bisa berpihak dengan white hat.
peretas ini cenderung untuk berfikir dua kali, jika mereka membobol system,  mereka akan bisa saja di pihak black hat namun juga bisa berpihak pada white hat.
semua itu tergantung dari individu masing masing.

Contoh hacker grey hat adalah pemalang hacker link. Kami bisa saja berpihak pada blacl hat. Namun juga bisa berpihak pada white hat.


kebanyakan dari peretas grey hat mereka adalah bekas dari white hat yang mulai mempelajari etika dalam dunia hacking. Mereka sudah mulai sadar akan bahaya meretas.


Namun jika lingkungan black hat mempengaruhinya  kembali dia bisa saja berbalik arah dan mendukung black hat.


Peretas grey hat inilah yang harus di hasut untuk memperbaiki sikap mereka di internet. kita bisa memanfaatkan kemampuan mereka. kita bisa merekrut mereka menjadi cyber polis, pemegang keamanan jaringan ataupun teknisi di untuk perusahaan teknologi.


Keungulan grey hat adalah mereka tau seluk beluk white hat dan black hat karena mereka berada di antara keduanya. dia paham dengan dua aliran tersebut, jadi peretas grey hat memiliki pengetahuan yang lebih mendalam tentang aliran peretas baik itu white hat maupun black hat.





Black hat adalah peretas yang mengunakan ilmunya untuk tindakan kejahatan. Seperti : defacer, carder, cracker dll


Black hat di kategorikan sebagai musuh dari peretas white hat. Mereka lebih cenderung untuk merusak system dan meningalkan system yang telah mereka rusak tersebut.


Kebanyakan dari anggota black hat adalah anak baru yang masih awal dalam dunia hacker. Mereka belum paham betul tentang etika dalam dunia hacker.


Banyak team black hat di indonesia salah satunya adalah  black hat tersakiti team dan java black hat






Ada ratusan team hacker atau organisasi yang bergerak dalam area black hat. Mereka mengunakan kemampuan untuk kepentingan diri sendiri dan golongan. Mereka tidak memikirkan dampak dari perbuatan yang mereka lakukan.


Black hat adalah musuh cyber polis. Mereka bergerak dalam dunia kejahatan ( cyber crime ) dan mereka adalah musuh para cyber polis. Sebagian anggota black hat tidak bercengkrama dengan dunia luar mereka kebanyakan bersembunyi di area bawah tanah

( underground) atau darknet. Namun bagi para peretas awal mereka justru berbaur dengan dunia luar. Mereka memamerkan hasil yang mereka retas di media sosial.

Banyak peretas yang mengaku sebagai black hat hanya untuk ajang pamer saja. Namun tanpa sadar mereka bisa menjadi intaian cyber polis.


Hacker, siapakah hacker itu ?


Hacker adalah seseorang yang ingin mempelajari lebih dalam tentang system kerja suatu jaringan komputer. Seperti jaringan internet, system operasi, website & aplikasi, dll


lalu siapa white hat itu ?


White hat adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, di mana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

(Wikipedia)

White hat mengarah pada seseorang yang memiliki kemampuan di dalam bidang teknologi khususnya peretasan yang memiliki sifat baik. Dia cenderung meretas untuk menguji system keamanan dan memperbaiki system yang memiliki celah. White hat bukanlah perusak ataupun pencuri. Pada umumnya white hat memfokuskan kemampuanya untuk melindungi sytem.


Untuk negara indonesia rata rata peretas bekerja untuk dirinya sendiri ataupun golonganya. Mereka akan merugikan orang lain untuk kepentinganya sendiri. Jadi di indonesia sebagian besar bukanlah white hat.


Kebanyakan orang yang baru mengenal hacking mereka berpihak di dunia black hat, namun lama kelamaan mereka akan sadar dengan bahayanya dunia black hat itu.


Contoh saja Pemalang hacker link dulunya juga merupakan team black hat. namun kami sadar bahwa dalam dunia black hat tidak selamanya menyenangkan. Kami ingin merubah sikap kami di dunia internet.


Beberapa peretas white hat antara lain :


 Marc "Chameleon" Maiffret

 Kevin “Condor” Mitnick
 Tsutomu Shimomura
Dr Charlie Miller
“Effugas” Kaminsky
Robert “Rsnake” Hansen
 Greg Hoglund

White hat bisa di bilang pahlawan cyber. Mereka melakukan tindakan peretasan untuk kepentingan orang lain.


Anda Mengaku sebagai white hat ?

Apakah anda sudah mempelajari etika dalam dunia hacking ?
Apakah anda pernah mencuri di dalam dunia internet ?

Semua jawaban ada dalam diri anda.

White hat tumbuh karena kesadaran seseorang yang ingin mengunakan ilmu dengan baik.

Mengenal tentang teknik atau serangan berbahaya yang dilakukan oleh para hacker . 
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker “mengakali” packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar “memberitahu” password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya
11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
15. HTTPD Attacks 
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Isitilah Hacker pertama disebut sekitar tahun 1960an yang merujuk kepada seseorang programmer yang memiliki kemampuan untuk meningkatkan efisiensi suatu program dengan cara “menghilangkan” baris – baris kode yang berlebih yang pada zaman tersebut dianggap sangat susah karena banyaknya aturan dan batasan bahasa pemrograman. Seiring berjalannya waktu pengertian dari kata Hacker menjadi “seseorang yang memiliki pemahaman dalam mengenai komputer,programming, dan jaringan”
Hacker sendiri terdiri dari 3 macam yaitu:
  1. White Hat Hacker
    Yaitu Hacker yang mampu melakukan penetrasi keamanan jaringan sehingga disewa perusahaan untuk menembus jaringannya sendiri dengan tujuan agar mengetahui kelemahan jaringan sehingga bisa dibenahi sebelum ada hacker kriminal yang menembus.
  2. Black Hat Hacker
    Yaitu Hacker yang melakukan tindakan hacking dengan tujuan buruk yaitu mencuri data, menyebarkan malware, bahkan hanya sekedar merusak suatu sistem.
  3. Gray Hat Hacker
    Yaitu Hacker yang berada ditengah – tengah White Hat dan Black Hat. Disebut seperti itu karena tujuan mereka melakukan hacking kebanyakan untuk belajar menembus suatu sistem dan mencari kelemahannya namun tidak pasti apakah hal tersebut digunakan untuk melakukan suatu tindak kriminal, namun tidak bisa disebut white hat juga karena tidak mendapat izin dari pihak lain.

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:
  1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
  2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
  3. Enumeration Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
  5. Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password crackingatau eksploit sejenis getadminsechole atau lc_messages.
  6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registryconfig file, dan user data.
  7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming
  8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
  9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernukeland/ latierrateardropbonknewteartrincoosmurf, dan lain-lain.

Tingkatan peretas atau hacker


Elite

Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

Semi elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

Developed kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script kiddies

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca, mendengar menonton film atau video tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.



Badan Pemerhati Keanekaragaman Hayati dan Ekosistem di Eropa di kabarkan sedang meneliti tentang dampak dari jaringan 5G. Mereka mengamati hal tersebut setelah mencermati lebih dari 97 penelitian yang membahas seputar radiasi elektromagnetik dan pengaruhnya bagi lingkungan.

Dari seluruh penelitian tersebut, dapat diketaui bahwa adanya radiasi dari jaringan ini dapat menimbulkan bahaya jaringan 5G, seperti melemahkan kemampuan radar burung serta serangga. Sebuah studi pada tahun 2010 bahkan mencatat bahwa sinyal elektromagnetik yang terpancar melalui menara jaringan telekomunikasi berpotensi untuk membingungkan para burung dan serangga saat mereka bermigrasi.

Tidak hanya itu, radiasi elektromagnetik juga ikut mengacaukan pertumbuhan sebagian tanaman. Metabolisme dari tanaman akan terganggu akibat adanya paparan radiasi tersebut.

Karena bahaya jaringan 5G ini memiliki dampak yang buruk, sebuah badan amal di Inggris,Buglife, meminta agar pemancar jaringan ini tidak dipasang secara menyatu dengan tiang lampu jalan. Sebab dikhawatirkan nantinya dapat menarik perhatian dari para serangga. Padahal, mendekati pemancar jaringan 5G justru memiliki kemungkinan yang dapat mengancam kelangsungan hidup mereka.

Selain kurangnya ponsel 5G di pasaran dan pemakaiannya belum mendesak bagi kebutuhan pengguna ponsel, 5G dianggap menyebabkan masalah serius, khususnya bagi makhluk hidup. Pada 5 November, sebuah blog bernama “Health Nut News” menurunkan konten tentang matinya sekitar 337 burung jalak dan 2 merpati akibat ujicoba 5G yang dilakukan di Den Haag, Belanda.

Dalam tulisan itu, disebutkan burung-burung yang sedang terbang, mati akibat paparan sinyal 5G dan informasi soal kematian burung-burung tersebut ditutupi pemerintah.

Setelah diusut, kabar dari blog tersebut hanya berita palsu alias hoaks semata. Dalam laman resmi pemerintah Den Haag, kematian ratusan burung dipastikan terjadi karena keracunan yang disebarkan virus dari anjing. Ujicoba 5G tak berdampak apapun bagi burung-burung yang mati tersebut.

Meskipun 337 burung jalak dan 2 merpati tidak mati karena radiasi, Girish Kumar, dalam “Cell Tower Radiation,” menyebut secara tersirat bahwa 5G, 4G, atau G lainnya bisa “membunuh” burung-burung secara tak langsung. Pancaran beragam G itu memancarkan radiasi elektromagnetik. Radiasi elektromagnetik tersebut memiliki kemungkinan untuk mengganggu kerja burung, khususnya pada sistem navigasi yang membuat mereka terbang tak tentu arah atau disorientasi.

Ini bisa menyebabkan burung-burung yang terbang menabrak gedung atau menara yang berseberangan dengan lintasan terbang mereka. Adapun, soal kematian burung, terjadi lantaran burung-burung yang terbang menabrak tiang ketika bermigrasi.
CMD(Command prompt) adalah sebuah perintah DOS yg ada di windows yg bisa kita akses secara online atau offline.

seperti yang kita ketahui cmd merupakan software bawaan dari windows.CMD sekarang tersedia pada semua sistem yang berbasis Windows NT seperti Windows 2000, Windows 2003/2008/2012, Windows XP, Windows Vista, dan Windows 7/8/8.1/10. sedangkan pada windows 95 dan 98 baris perintahnya disebut dengan command.com.

dengan cmd  kita dapat mempercepat kecepatan koneksi internet kita sekaligus memperlambat koneksi orang. Kita juga dapat menyerang sebuah website untuk di down servernya dengan CMD, atau bisa kita gunakan untuk melihat alamat IP kita dan hebatnya kita dapat mengakses ftp sebuah website melalui cmd ini.

Sedangkan cmd jika tidak terkoneksi dengan internet, dapat kita lakukan untuk melakukan banyak juga tugas, misalkan saja mengatur time/waktu si komputer untuk shutdown atau restart, melihat directori, rename file/folder, penggabungan file, hapus file yang tidak bisa di hapus, bahkan tugas berat seperti pengaturan pada aplikasi dan system. Namun saat ini, saya hanya memberikan anda cara mengakses cmdnya saja, kita belum melompat ke trik dan teknik yang saya sebutkan diatas. Dan beberapa sudah saya posting caranya dengan melihat pada postingan Trik CMD.


perintah perintah cmd

ASSOC: Menampilkan atau mengubah asosiasi ekstensi file.
AT : Menjadwalkan perintah dan program agar berjalan di komputer pada waktu tertentu.
ATTRIB : Menampilkan atau mengubah atribut suatu file.
BREAK : Mengatur atau menghilangkan pemeriksaan extended CTRL+C.
CACLS : Menampilkan atau mengubah daftar kontrol akses (ACLs) dari files.
CALL : Memanggil sebuah program batch dari program batch yang lain.
CD / CHDIR : Menampilkan nama atau mengubah direktori sekarang.
CHCP : Menampilkan atau mengubah nomor active code page.
CHKDSK : Memeriksa sebuah disket/harddisk dan menampilkan laporan status disket/harddisk tersebut.
CHKNTFS : Menampilkan atau mengubah proses pemeriksaan disket pada saat booting.
CLS : Menghapus layar jendela command prompt.
CMD : Menjalankan interpreter perintah Windows yang baru.
COLOR : Mengubah warna teks dan latar pada command prompt.
COMP : Membandingkan isi dari dua atau beberapa file.
COMPACT : Menampilkan atau mengubah kompresi file pada partisi NTFS.
CONVERT : Mengkonversi FAT ke NTFS. Anda tidak dapat mengkonversi drive yang sedang aktif.
COPY : Menyalin satu atau beberapa file ke lokasi lain.
DATE : Menampilkan atau mengubah tanggal.
DEL / ERASE : Menghapus satu atau beberapa file.
DIR : menampilkan daftar file dan subdirektori dalam sebuah direktori.
DISKCOMP : Membandingkan isi dari dua buah disket.
DISKCOPY : Menyalin isi dari satu disket ke disket lain.
DOSKEY : Mengedit baris perintah, memanggil kembali perintah Windows, dan membuat macro.
ECHO : Menampilkan pesan, atau mengubah command echoing on atau off.
ENDLOCAL : Mengakhiri l: kalisasi dan perubahan environment pada sebuah batch file..
EXIT : Keluar dari program CMD.EXE dan menutup jendela command prompt.
FC : Membandingkan dua atau beberapa file, dan Menampilkan perbedaan file-file tersebut.
FIND : Mencari string teks dalam sebuah file atau beberapa file.
FINDSTR : Mencari string dalam file.
FOR : Menjalankan perintah yang spesifik untuk masing-masing file dalam sekumpulan file.
FORMAT : Mem-Format sebuah hardisk/disket untuk digunakan di Windows.
FTYPE : Menampilkan atau mengubah tipe file yang digunakan dalam asosiasi ekstensi file.
GOTO : ,Mengarahkan Windows command interpreter ke baris yang berlabel dalam sebuah program batch.
GRAFTABL : Memperbolehkan Windows untuk menampilkan sekumpulan karakter extended dalam mode grafik.
HELP : Menyediakan informasi bantuan untuk perintah-perintah Windows.
IF : Menjalankan pemrosesan kondisional dalam program batch.
LABEL : Membuat, mengubah, atau menghapus volume label dari sebuah disket/harddisk.
MD / MKDIR : Membuat direktori.
MODE : Mengkonfigurasi alat yang ada pada sistem.
MORE : Menampilkan hasil perlayar.
MOVE : Memindahkan satu atau beberapa file dari satu direktori ke direktori yang lain.
PATH : Menampilkan atau mengatur path pencarian untuk executable files.
PAUSE : Menunda pemrosesan dari sebuah batch file dan menampilkan pesan.
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSH.
PRINT : Mencetak file teks.
PROMPT : Mengubah command prompt Windows.
PUSHD : Menyimpan direktori sekarang kemudian mengubahnya.
RD /RMDIR : Menghapus direktori.
RECOVER : Mengembalikan informasi yang masih dapat dibaca dari sebuah disket/harddisk yang sudah bad/rusak.
REM : Menulis komentar dalam batch files atau CONFIG.SYS.
REN / RENAME : Mengubah nama file.
REPLACE : Mengganti file.
SET : Menampilkan, mengatur, atau menghapus variabel lingkungan Windows.
SETLOCAL : Memulai lokalisasi dari perubahan lingkungan dalam sebuah batch file.
SHIFT : Menggeser posisi parameter yang dapat diganti dalam sebuah batch files.
SORT : Menyortir input.
START : Membuka jendela baru untuk menjalankan perintah atau program yang spesifik.
SUBST : Membuat virtual drive dari sebuah direktori.
TIME : Menampilkan atau mengatur waktu sistem.
TITLE : Mengatur judul untuk jendela command prompt yang aktif.
TREE : Menampilkan secara grafis struktur direktori dari sebuah drive atau path.
TYPE : Menampilkan isi dari sebuah file teks.
VER : MenampilkAn versi Windows yang anda gunakan.
VERIFY : Memberitahu Windows untuk memeriksa apakah file anda telah disimpan secara benar dalam disket/harddisk.
VOL : Menampilkan nomor serial dan volume label dari sebuah harddisk/disket.
XCOPY : Menyalin file serta pohon direktori.




Di era modern saat ini pengembangan teknologi berjalan pesat. salah satunya dalam bidang jaringan, benarkah jaringan 5G akan hadir?

Jaringan 5G siap gantikan jaringan 4G. Menurut Ketua 3rd Generation Partnership Project TSG Service and System Aspects (3GPP TSG SA) Erik Guttman menjelaskan bahwa 5G telah menyelesaikan standar jaringan, untuk selanjutnya siap diluncurkan.

"Spesifikasi Sistem 5G kini telah mencapai tahap penyelesaian resmi, berkat upaya ratusan insinyur selama tiga tahun terakhir," kata Guttman, seperti dilansir laman Cult of Mac, 17 Juni 2018.

3GPP telah menyetujui standar jaringan 5G ini , dan membuka jalan untuk pengalaman browsing dan unduhan lebih cepat. 5G New Radio (NR) diperkirakan akan sampai sepuluh kali, bahkan dua puluh kali lebih cepat dari jaringan 4G LTE dengan kecepatan beberapa gigabit per detik.

Kemungkinan, menurut Guttman, dengan 5G kecepatan dunia nyata akan lima kali lebih cepat jika dalam kondisi baik. Guttman menjelaskan bahwa 5G menjanjikan perluasan telekomunikasi, sebagai komponen yang semakin sentral dari ekonomi, masyarakat, serta aktivitas individu.

Semua operator nasional di Amerika bersiap untuk menawarkan jaringan 5G. Salah satunya, AT & T, berjanji untuk mulai menawarkan 5G di beberapa kota sebelum akhir tahun. Sedangkan Verizon akan memulai layanan 5G sebelum akhir 2018.


Sementara Sprint kemungkinan memulai layanan 5G pada tahun 2019, dan T-Mobile akan mengikuti pada tahun 2020. Kedua perusahaan tersebut bergabung untuk mempengaruhi rencana 5G yang belum diketahui.

Menurut laman FierceWirelessTech, sebelumnya 3GPP mempublikasikan spesifikasi yang akan dibangun oleh vendor. Spesifikasi itu dilaporkan mencakup dukungan spektrum rendah, menengah dan tinggi, dari di bawah 1 GHz, seperti 600 dan 700 MHz, sampai sekitar 50 GHz, dan termasuk pita 3,5 GHz.


Sebanyak 773 juta unique ID (alamat) e-mail dan 21 juta password telah dicuri dan beredar di internet.
Hal tersebut diungkapkan oleh peneliti keamanan Troy Hunt Mungungkapkan bahwa sebanyak 773 unique ID (alamat) e-mail dan 21 juta password bocor ( dicuri ), bukan hanya di curi namun data beredar di internet.
“Kumpulan bocoran data e-mail ini berasal dari banyak sumber berbeda,” tulis Hunt dalam sebuah artikel di situs miliknya.
Ribuan file berisi bocoran e-mail tadi sudah dihapus dari Mega, namun masih bisa ditemukan di sebuah forum hacker populer yang namanya tidak disebutkan oleh Hunt.
Dia menyebut ratusan juta e-mail yang bocor sebagai “Collection #1”, sesuai dengan nama root folder yang memuat datanya di forum hacker dimaksud.
Salah satu posting terkait dalam forum tersebut menyebutkan bahwa bocoran data diambil dari “lebih dari 2.000 database dan combo (kombinasi amlamat dan password e-mail) dengan teknik dehash”.
Kebocoran data di atas merupakan yang terbesar setelah kejadian peretasan Yahoo pada 2013, yang menimpa hampir tiga miliar akun.
Untungnya, di samping alamat dan password e-mail, dalam insiden kali ini tidak ada informasi sensitif yang ikut bocor, misalnya soal kartu kredit.
Meski demikian, sebagaimana dirangkum KompasTekno dari The Next Web, Jumat (18/1/2019), ada baiknya memeriksa apakah akun e-mail kamu ikut terdampak atau tidak.
Hunt telah mengintegrasikan database ratusan juta e-mail yang bocor di situs keamanan miliknya, Have I Been Pwned.
Situs ini bisa mengecek apakah sebuah akun pernah terdampak oleh insiden kebocoran data.
Tampilan situs Have I Been Pwned untuk memeriksa apakah sebuah akun pernah dibocorkan di internet.
Apabila tidak, maka akan muncul tulisan Good News - no pwnage found!(Have I Been Pwned)
 Cara mengeceknya mudah saja.
Cukup ketikkan alamat e-mail di kolom utama yang tersedia, lalu klik tombol “pwned?” di sisi kanan.
Laman "Have I Been Pwned" kemudian akan menelusuri database dan memberitahukan kamu apabila informasi akun tersebut pernah termasuk dalam kebocoran data.
Apabila ada akun yang terdampak kebocoran data, sebaiknya segera ganti password dan aktifkan sistem otentikasi two factor authentication untuk meningkatkan keamanan.




Istilah virus secara umum dalam dalam ipa sebagai berikut : 
Virus adalah parasit mikroskopik yang menginfeksi sel organisme biologis. Biasanya virus mengandung sejumlah kecil asam nukleat yang diselubungi semacam bahan pelindung yang terdiri atas protein, lipid, glikoprotein, atau kombinasi ketiganya.
Apa kaitanya ipa dengan android ? 
pahami arti virus di atas virus merupakan parasit yang menginfeksi sel organisme biologis. Lalu hampir sama dengan android virus di android juga memiliki sistem kerja yang sama seperti itu. virus akan menyerang sedikit demi sedikit system di hp kamu, seperti aplikasi , bahkan bisa mengambil akses akun dan data di telepon kamu.
bahayakah virus itu ? Jelas bahaya.
lalu kenapa kita bisa terkena virus ? 
Antisipasi pertama jelas pada diri kita. jika kita rajin mengunjungi situs 18+ ada banyak virus di sana. penyebabnya sepele namun efeknya mengerikan.
Inilah daftar virus android paling berbahaya yang menyerang karena hal sepele namun mematikan.
1. Engriks
Gejala awal virus ini biasanya di tandai dengan peringatan seperti "Unfortunately Measure/Engriks Has Stopped" . Lalu beberapa peringatan akan muncul terus menerus seperti : Monkey Test has stopped, dll.
virus ini banyak menyebar melalui situs download video 18+  . Bagaimana menghapus virus ini ? Android harus flash ulang atau reset untuk menghapus virus ini.

2. Cyber.Police
bagi kamu pelangan setia situs 18+ berhati hatilah dengan virus ini karena sering terselip di dalam situs 18+. 
Resiko dari virus ini adalah ponsel tidak dapat digunakan karena terkunci oleh pop up yang terus-terusan muncul di layar smartphone. Bukan hanya mengganggu, pop up itu berisi ancaman. Yang mana jika kamu tidak mentransfer sejumlah uang dalam bentuk iTunes Gifts. Jika tidak dibayar, maka semua data yang ada di smartphone kamu terancam hilang dan disebarluaskan. 

3. Shedun, Shuanet, dan ShiftyBug
ketiga jenis virus ini bisa di kategorikan sama karena memiliki efek yang sama.
Virus ini biasanya ditemukan dari toko aplikasi pihak ketiga (third-party app store). Setelah terinstal di Android korbannya, malware ini akan me-root perangkat, menanamkan (embed) diri mereka ke system-level services, dan mengubah bentuk mereka menjadi sah atau melegitimasi diri mereka sendiri dalam aplikasi populer seperti Facebook, candy crush, Twitter, snapchat, WhatsApp, dan lainnya.

4. Android PowerOffHijack
virus ini akan memiliki efek yang biasa kalian temui dan tidak asing di ponsel kalian ataupun teman kalian . Pertama ponsel yang terkena virus ini akan mati walaupun baterai penuh. Mungkin kamu mengangap ini hal sepele, namun virus ini aktif dikendalikan oleh orang lain. lah kok bisa ? Karena virus ini dapat membuka kamera, telepon, ataupun sms yang ada di hp kamu.

5. Stagefright
Virus ini tercatat menyerang lebih dari 1 milyar pengguna ponsel. Ponsel yang tercatat terkena virus ini adalah Android LG, Samsung, dan Google Nexus. Bahaya yang bisa ditimbulkan saat pengguna Android sudah terinfeksi Stagefright adalah orang yang tidak bertanggung jawab akan memanfaatkan data yang tersimpan di Android untuk kepentingan tertentu selain itu Stagefright juga bisa digunakan untuk mengakes seluruh perangkat Android (remote) tanpa diketahui pemiliknya. Virus ini masuk memalui mp3 dan mp4 yang diselipkan didalamnya.