Selidik Kerja Hacker

- XCG Tech
Social Engineering bisa dilakukan dengan interaksi sosial maupun interaksi komputer. Interaksi sosial misalnya berkedok sebagai user, sebagai mitra vendor, konsultan audit, sampai menjadi penegak hukum. Sedangkan yang berbasis komputer biasanya melalui teknik phishing, baik melalui email, SMS, atau Pop-up Windows.
Ini membuktikan jika membobol uang ratusan juta dari sebuah jaringan komputer tidak membutuhkan keahlian yang advance. Asal bisa mendapatkan username dan password, akses pun terbuka. Tidak heran jika H menolak sebutan hacker disematkan pada pelaku di dua kasus itu.
Dalam dunia komputasi, hacker merupakan sebutan bagi seseorang ahli komputer dan menggunakan keahliannya untuk menyelesaikan masalah, mirip dengan istilah Security Researcher. Menurut H, definisi hacker sejati adalah seseorang yang bisa memecahkan masalah atau solusi komputasi, atau menciptakan sesuatu dengan teknologi, yang bermanfaat bagi orang lain. Bagi H seorang hacker sejati adalah Linus Torvald, ahli software pencipta Linux, sebuah software gratisan yang menandingi fenomena Windows buatan Microsoft.
Sedangkan menurut Eko, tipe hacker dibagi menjadi empat. Mereka adalah Black Hats, yaitu hacker yang termotivasi untuk melakukan tindakan destruktif terhadap sistem komputer demi mendapat imbalan.
Ada juga White Hats, yang merupakan kebalikan dari Black Hats. Sedangkan Gray Hats kadang melakukan tindakan offensive terhadap suatu jaringan, terkadang defensive.
Namun, yang tak kalah berbahaya adalah Suicide Hackers. Mereka ini menyerang obyek-obyek vital kenegaraan untuk tujuan tertentu dan tidak khawatir terhadap ancaman perdata maupun pidana yang mengincarnya. Serangan biasanya dilakukan dengan memanfaatkan kerawanan pada sistem operasi, aplikasi, modul program, maupun konfigurasi yang dibuat dengan standar lemah.
Dalam melakukan aksinya, hacker memiliki beberapa tahapan. Di awal, hacker akan mencari Informasi mengenai target (reconnaissance) lalu mencari celah (scanning) untuk melancarkan serangan. Setelah mendapatkan akses (gaining access), penetrasi pun mulai dilakukan, sampai akhirnya tetap bertahan mempertahankan akses (maintaining access), kemudian menghapus jejak.
Banyak serangan yang dilancakan para hacker untuk bisa merusak sistem komputer target.