Penggodam (keselamatan komputer)

orang yang memecah masuk suatu sistem komputer melalui kelemahan yang sedia ada

Penggodam (hacker) dalam konteks jenayah komputer merujuk kepada penggodam komputer yang terlibat dalam keselamatan komputer dan berupaya mengeksploit sistem atau masuk tanpa kebenaran melalui kemahiran, taktik dan pengetahuan terperinci.

Dalam penggunaan biasa, "penggodam" merujuk kepada penggodam topi hitam (penggodam berniat jahat atau jenayah). Terdapat juga Anjai (biasanya digelar topi putih) dan penggodam yang samar-samar kedudukannya (topi kelabu).

Istilah sunting

Istilah-istilah yang berkaitan:

  • Penggodam (hacker) boleh membawa maksud seseorang yang mahir dalam bidang komputer; namun media massa selalu menyamakan "penggodam" dengan "penggodam topi hitam".
  • Topi hitam (black hat): seseorang yang mensubversi keselamatan komputer tanpa izin atau menggunakan teknologi (biasanya sebuah komputer ataupun internet) untuk tujuan keganasan, vandalisme, penipuan kad kredit, pencurian identiti, pencurian hak milik intelektual, dan sebagainya. Ini juga bermakna mengambil alih kawalan komputer lain melalui sebuah rangkaian, atau perekahan perisian (software cracking).
  • Topi kelabu (grey hat): Penggodam yang etikanya tidak jelas atau di batasan undang-undang, seringkali mengaku terang-terang.
  • Topi putih (white hat): Penggodam beretika yang memecah keselamatan tetapi untuk tujuan altruistik ataupun sekurang-kurangnya tidak berniat jahat. Topi putih biasanya mempunyai etika yang jelas, dan selalu berusaha untuk bekerja dengan pengilang atau pemilik untuk memperbaiki kelemahan yang dijumpai, walaupun banyak yang mengancam sama ada tersirat atau jelas untuk memaklumkan kepada awam selepas tempoh "sesuai" untuk memastikan respons yang kena pada waktunya. Istilah ini juga digunakan untuk penggodam yang mereka dan mengekod sistem yang lebih selamat.
  • Budak skrip (script kiddie): Penceroboh komputer yang tidak begitu mahir; seseorang yang sekadar mengikut arahan ataupun menggunakan teknik buku resepi tanpa memahami langkah yang dibuatnya. Pejoratif.
  • Hacktivis merupakan penggodam aktivis yang menggunakan teknologi untuk mengumumkan pesanan politik. Perlu dicatat bahawa vandalisme web bukan semestinya hacktivisme.

Kaedah biasa sunting

Terdapat beberapa cara yang berulang kali digunakan oleh penjenayah komputer dan pakar keselamatan:

Eksploitasi keselamatan
Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui.
Penghidu paket (Packet sniffer)
Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.
Rootkit
Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.
Kejuruteraan sosial
Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.
Kuda Troy (atau Kuda Trojan)
Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya juga kadang kala dipanggil "kuda Troy". Nama ini berasal dari helah Kuda Troy yang wujud pada zaman Yunani Purba dahulu. Lihat juga Pendail.
Virus
Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan. Oleh itu, virus komputer berkelakuan serupa dengan virus biologi.
Pengimbas kerentanan (Vulnerability scanner)
Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota: Tembok api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)
Cecacing (Worm)
Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah "virus" dan "worm", dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak. Ini kerana sesuatu program itu boleh jadi mempunyai ciri-ciri kasar kedua-dua cacing dan virus.

Alat keselamatan sunting

  • Tembok api. Dalam pengkomputeran, dinding api merupakan sejenis perkakasan dan/atau perisian dalam persekitaran rangkaian yang berfungsi untuk menghalang komunikasi yang dilarang oleh polisi keselamatan, serupa dengan fungsi dinding api atau pengadang bahang dalam pembinaan bangunan.
  • Sistem pengesanan pencerobohan (IDS) umumnya mengesan manipulasi yang tidak dikehendaki kepada sistem. Manipulasi tersebut boleh jadi serangan oleh penggodam berniat jahat yang mahir, ataupun cuma budak skrip yang menggunakan program automatik.
  • Perisian antivirus merupakan program komputer yang cuba mengenal pasti, mencegah dan menghapuskan virus komputer dan perisian jahat (malware) lain.
  • Penyulitan digunakan untuk melindungi mesej pengguna dari orang lain. Terdapat banyak cara yang boleh digunakan seperti menukar letak aksara, menggantikan aksara, ataupun membuang aksara dari mesej. Cara-cara ini perlu digabungkan untuk menjadikan penyulitan tersebut lebih selamat, iaitu sukar untuk direkah.
  • Keizinan mengehadkan capaian ke komputer kepada sekumpulan pengguna melalui penggunaan sistem pengesahan. Sistem ini boleh melindungi sama ada keseluruhan komputer – seperti melalui skrin log masuk interaktif – atau perkhidmatan individu, seperti pelayan FTP.
  • Alat pengimbas kerentanan dan pengimbas port boleh digunakan dengan cepat untuk memeriksa komputer pada rangkaian terhadap kelemahan yang diketahui dan port yang boleh digunakan untuk mencapai komputer tersebut.

Persidangan penggodam sunting

Terdapat beberapa persidangan penggodam yang makin menarik ramai orang saban tahun seperti SummerCon (musim panas), DEF CON, HoHoCon (Krismas), PumpCon (Halloween), H.O.P.E. (Hackers on Planet Earth) dan HEU (Hacking at the End of the Universe).

Lihat juga sunting

Filem mengenai penggodam sunting

Buku berkaitan sunting

  • Clifford Stoll (1990). The Cuckoo’s Egg. The Bodley Head Ltd. ISBN 0-370-31433-6.
  • Code Hacking: A Developer's Guide to Network Security by Richard Conway, Julian Cordingley
  • Kevin Beaver. Hacking For Dummies.
  • Katie Hafner & John Markoff (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster. ISBN 0-671-68322-5.
  • David H. Freeman & Charles C. Mann (1997). @ Large: The Strange Case of the World’s Biggest Internet Invasion. Simon & Schuster. ISBN 0-684-82464-7.
  • Suelette Dreyfus (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
  • Bill Apro & Graeme Hammond (2005). Hackers: The Hunt for Australia’s Most Infamous Computer Cracker. Five Mile Press. ISBN 1-74124-722-5.
  • Stuart McClure, Joel Scambray & George Kurtz (1999). Hacking Exposed. Mcgraw-Hill. ISBN 0-07-212127-0.

Majalah sunting

  • "2600: The Hacker Quarterly"
  • "Hakin9"
  • "Binary Revolution Magazine 2006"
  • "Blacklisted 411"