\documentclass{article}
\usepackage[bahasa]{babel}
\author{Ahmad Rifaldi}
\date{D42113016}
\title{HACKER!}
\usepackage[margin=1in]{geometry}
\usepackage{graphicx}
\def \Ba {BAB \Roman{section}}
\begin{document}
\maketitle
\tableofcontents
\listoffigures
\section{\Ba}
\subsection{DEFENISI HACKER}
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan
\subsection{SEJARAH}
Terminologi peretas muncul pada awal tahun 1960an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts "Institute of Technology" (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.\\
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.\\
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.\\
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
\\
\\
\section{\Ba}
\subsection{ETIKA HACKER}
Terdapat etika dalam melakukan Hack diantaranya:
\begin{enumerate}
\item
Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
\item
Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
\item
Jangan mengambil keuntungan yang tidak fair dari hack.
\item
Tidak mendistribusikan dan mengumpulkan software bajakan.
\item
Tidak pernah mengambil risiko yang bodoh
\item
Selalu mengetahui kemampuan sendiri.
\item
Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
\item
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
\item
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
\item
Tidak pernah secara sengaja menghapus dan merusak file di komputer yang diretas.
\item
Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
\end{enumerate}
\subsection{TINGKATAAN HACKER}
\begin{enumerate}
\item \textbf{Elite :} \\
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien dan terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
\item \textbf{Semi Elite:}\\
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
\item \textbf{Developed Kiddie:}\\
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
\item \textbf{Script Kiddie:}\\
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
\item \textbf{Lamer:}\\
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
\end{enumerate}
\subsection{KEMAMPUAN DASAR HACKING}
\begin{enumerate}
\item Pelajari Bahasa Pemrograman \\
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
\item Kuasai Sistem Operasi \\
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
\item Pelajari Worl Wide Web \\
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
Pelajari Jaringan Komputer \\
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
\end{enumerate}
\section{\Ba}
\subsection{KASUS}
\begin{enumerate}
\item Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
\item Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
\item XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firman Syah di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id dengan menggunakan teknik XSS (cross site scripting) dari IP 202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!. XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan level low (website KPU belum tembus atau tidak rusak).
Sabtu 17 April 2004 pukul 03.12,42, situs TNP-KPU berhasil di tembus dengan cara SQL Injection, akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web proxy. XNUXER pada saat itu melakukan serangan di ketahui dari IP 202.158.10.117. Di ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 208.147.1.1.
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat XNUXER yang sangat kooperatif, akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari.
XNUXER merupakan salah satu tokoh di dunia bawah tanah Internet Indonesia. Selepas dari penjara, XNUXER banyak melakukan perjalanan roadshow, ceramah, workshop tentang network security antara lain bersama Michael Sunggiardi, Onno W. Purbo dan praktisi-praktisi komputer lainnya. XNUXER tetap mengoperasikan situs http://www.xnuxer.or.id untuk terus menyebarkan ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain http://infosekuriti.com yang habis masa berlakunya pada saat dia di penjara (2004). XNUXER-pun membuat distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat linux yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 1.44Mb. Linux XNUXER juga di mirror di VLSM.
\end{enumerate}
\subsection{ANONYMOUS}
\begin{center}
\includegraphics[width=0.2\textwidth]{Anonim}
\end{center}
\begin{enumerate}
\item \textit{\textbf{ANONYMOUS}}
Anonymous adalah kelompok Aktivis atau "Hacktivis" yang dibentuk pada tahun 2003. Para anggotanya dapat dibedakan di depan publik dengan mengenakan topeng Guy Fawkes atau yang biasa dikenal V for Vendetta. Pada tahun 2011, Majalah Time memasukkan nama "Anonymous" sebagai salah satu orang paling berpengaruh di dunia.\\
\textbf{Pesan Dari Anonymous:} \\
Waktunya telah tiba bagi orang-orang di dunia untuk bersatu. Anda tidak dapat menunggu untuk sebuah Revolusi, anda adalah revolusi itu sendiri, kami adalah revolusi, kekuatan kami adalah pada jumlah. ”
“ Anonymous memerlukan bantuan anda, orang-orang di seluruh dunia meminta bantuan anda!
Kami melakukannya karena kami bisa! Kami melakukannya untuk masa depan anak-anak kami dan semua kehidupan di planet ini. Kami melakukannya karena kami melihat kebohongan dan tipuan. Anonymous adalah semua orang. Semua orang adalah Anonymous. Sekarang! anda juga bisa menjadi Anonymous. Bergabunglah dengan kami, Anonymous!
\end{enumerate}
\begin{figure}[h]
\begin{center}
\includegraphics[width=0.2\textwidth]{MASK}
\caption{Topeng Anonymous}
\end{center}
\end{figure}
\section{\Ba}
\subsection{DAFTAR PUSTAKA}
\begin {center}
\begin{thebibliography}{99}
\bibitem{}
{Anonim, \emph{"PERETAS"}.\hskip 1em plus 0.5em minus
0.4em\relax Pada halaman : http://id.wikipedia.org/wiki/Peretas, November 2013.}
\bibitem{}
{Anonim, \emph{"ANONYMOUS"}.\hskip 1em plus 0.5em minus
0.4em\relax Pada halaman : http://id.wikipedia.org/wiki/Anonymous, Desember 2013.}
\bibitem{}
{Eptik, \emph{"ETIKA PERETAS"}.\hskip 1em plus 0.5em minus 0.4em\relax
Pada halaman : http://eptikhacker.blogspot.com/p/etika-peretas.html, Desember 2011.}
\bibitem{}
{Yeye, \emph{"7 Tingkatan Hacker, Berada Dimanakah Posisi Anda"}.\hskip 1em plus 0.5em minus 0.4em\relax
Pada halaman : http://vinayudittia.blogspot.com/2013/04/7-tingkatan-hacker-berada-dimanakah.htmll, Juli 2012.}
\end{thebibliography}
\end{center}
\end{document}
script ini akan menghasilkan tipe dokumen article, yang isinya tentang Hacker sesuai tema yang saya pilih dalam tugas saya, bila ingin melihat hasilnya, bisa langsung download disini.
Terimakasih =D
2 comments:
saran gan, bagusx tampilkan jg gambar screenshot hasil jadix ^^b
Contoh Latex ~ Blog Newbie >>>>> Download Now
>>>>> Download Full
Contoh Latex ~ Blog Newbie >>>>> Download LINK
>>>>> Download Now
Contoh Latex ~ Blog Newbie >>>>> Download Full
>>>>> Download LINK JN
Posting Komentar