Kamis, 12 Agustus 2010

ARSITEKTUR IP

Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer harus ditambahkan alat khusus, yang dikenal sebagai network interface (interface jaringan).

Jenis interface jaringan ini bermacam-macam, bergantung pada media fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada mekanisme yang mencegah rusaknya data ini.

Hal lain yang perlu diperhatikan ialah, pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat, pada komputer yang tepat tanpa kesalahan. Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya. Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai protocol komunikasi data.Protocol ini diimplementasikan dalam bentuk program komputer (software) yang terdapat pada komputer dan peralatan komunikasi data lainnya.

TCP/IP adalah sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protocol yang masing-masing bertanggung jawabatas bagian-bagian tertentu dari komunikasi data. Berkat prinsip ini, tugas masing-masing protocol menjadi jelas dan sederhana. Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang ia ,masih bisa saling mengirim dan menerima data. Berkat penggunaan prinsip ini, TCP/IP menjadi protocol komunikasi data yang fleksibel. Protocol TCP/IP dapat diterapkan dengan mudah di setiap jenis komputer dan interface jaringan, karena sebagian besar isi kumpulan protocol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. Agar TCP/IP dapat berjalan di atas interface jaringan tertentu, hanya perlu dilakukan perubahan pada protocol yang berhubungan dengan interface jaringan saja. Sekumpulan protocol TCP/IP ini dimodelkan dengan empat layer TCP/IP, sebagaimana terlihat pada gambar dibawah ini.

TCP/IP terdiri atas empat lapis kumpulan protocol yang bertingkat. Keempat lapis/layer tersebut adalah :

- Network Interface Layer

- Internet Layer

- Transport Layer

- Application Layer

Dalam TCP/IP terjadi penyampaian data dari protocol yang berada di satu layer ke protocol yang berada di layer yang lain. Setiap protocol memperlakukan semua informasi yang diterimanya dari protocol lain sebagai data.


Model Referensi TCP/IP

TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya dibuat atas lima lapisan saja: physical, data link, network, transport dan application. Hanya lapisan aplikasi pada TCP/IP mencakupi tiga lapisan OSI teratas, sebagaimana dapat dilihat pada Gambar berikut. Khusus layer keempat, Protokol TCP/IP mendefinisikan 2 buah protokol yakni Transmission Control Protocol (TCP) dan User Datagram Protocol Protocol (UDP). Sementara itu pada lapisan ketiga, TCP/IP mendefiniskan sebagai Internetworking Protocol (IP), namun ada beberapa protokol lain yang mendukung pergerakan data pada lapisan ini.

Susunan model TCP/IP lima lapis

1. Physical Layer. Pada lapisan ini TCP/IP tidak mendefinisikan protokol yang spesifik. Artinya TCP/IP mendukung semua standar dan proprietary protokol lain. Pada lapisan ini ditentukan karakteristik media transmisi, rata-rata pensinyalan, serta skema pengkodean sinyal dan sarana sistem pengiriman data ke device yang terhubung ke network

2. Data Link Layer. Berkaitan dengan logical-interface diantara satu ujung sistem dan jaringan dan melakukan fragmentasi atau defragmentasi datagram. Ada juga beberapa pendapat yang menggabungkan lapisan ini dengan lapisan fisik sehingga kedua lapisan ini dianggap sebagai satu lapisan, sehingga TCP/IP dianggap hanya terdiri dari empat lapis. Perhatikan perbandingannya pada kedua gambar di atas.

3. Network Layer Internet Protocol (IP). Berkaitan dengan routing data dari sumber ke tujuan. Pelayanan pengiriman paket elementer. Definisikan datagram (jika alamat tujuan tidak dalam jaringan lokal, diberi gateway = device yang menswitch paket antara jaringan fisik yang beda; memutuskan gateway yang digunakan). Pada lapisan ini TCP/IP mendukung IP dan didukung oleh protokol lain yaitu RARP, ICMP, ARP dan IGMP.

1. Internetworking Protocol (IP) Adalah mekanisme transmisi yang digunakan oleh TCP/IP. IP disebut juga unreliable dan connectionless datagram protocol-a besteffort delivery service. IP mentransportasikan data dalam paket-paket yang disebut datagram.

2. Address Resolution Protocol (ARP) ARP digunakan untuk menyesuaikan alamat IP dengan alamatfisik (Physical address).

3. Reverse Address Resolution Protocol (RARP) RARP membolehkan host menemukan alamat IP nya jika dia sudah tahu alamat fiskinya. Ini berlaku pada saat host baru terkoneksi ke jaringan.

4. Internet Control Message Protocol (ICMP) ICMP adalah suatu mekanisme yang digunakan oleh sejumlah host dan gateway untuk mengirim notifikasi datagram yang mengalami masalah kepada host pengirim.Internet

5. Group Message Protocol (IGMP) IGMP digunakan untuk memfasilitasi transmisi message yang simultan kepasa kelompok/group penerima.

4. Transport Layer. Pada lapisan ini terbagi menjadi dua, UDP dan TCP

1. User Datagram Protocol (UDP) UDP adalah protokol process-to-process yang menambahakan hanya alamat port, check-sum error control, dan panjang informasi data dari lapisan di atasnya. (Connectionless)

2. Transmission Control Protocol (TCP) TCP menyediakan layanan penuh lapisan transpor untuk aplikasi. TCP juga dikatakan protokol transport untuk stream yang reliabel. Dalam konteks ini artinya TCP bermakna connectionoriented, dengan kata lain: koneksi end-to-end harus dibangun dulu di kedua ujung terminal sebelum kedua ujung terminal mengirimkan data. (Connection Oriented)

5. Application Layer. Layer dalam TCP/IP adalah kombinasi lapisan-lapisan session, presentation dan application pada OSI yang menyediakan komunikasi diantara proses atau aplikasi-aplikasi pada host yang berbeda: telnet, ftp, http, dll.


Protocol Data Unit (PDU) pada arsitektur TCP/IP

Untuk mengontrol operasi pertukaran data, informasi kontrol serta data user harus ditransmisikan, sebagaimana digambarkan pada gambar di bawah. Dapat dikatakan bahwa proses pengiriman menggerakkan satu blok data dan meneruskannya ke TCP. TCP memecah blok data ini menjadi bagian-bagian kecil agar mudah disusun. Untuk setiap bagian-bagian kecil ini, TCP menyisipkan informasi kontrol yang disebut sebagai TCP header, yang akhirnya membentuk segmen TCP. Informasi kontrol dipergunakan oleh pasangan (peer) entiti protokol TCP pada host lainnya. Contoh item-item yang termasuk dalam header ini adalah sebagai berikut:

· Destination port: saat entiti penerima TCP menerima segmen TCP, harus diketahui kepada siapa data tersebut dikirimkan.

· Sequence number: TCP memberikan nomor yang dikirim secara bertahap ke port tujuan, sehingga jika destination menerima tidak sesuai dengan urutannya, maka entiti destination akan meminta untuk dikirim kembali.

· Checksum: pada pengiriman segmen TCP diikutkan pula suatu kode yang yang disebut dengan segment remainder. Remainder TCP yang diterima akan dikalkulasi dan dibandingkan hasilnya dengan kode yang datang. Jika terjadi ketidasesuaian, berarti telah terjadi kesalahan transmisi.


KONSEP ENKAPSULASI DALAM TCP/IP

Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia akan menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini memiliki fungsi yang sesuai dengan fungsi protocol tersebut. Setelah itu, data ini diteruskan lagi ke protocol pada layer dibawahnya.

Hal yang sebaliknya terjadi jika suatu protocol menerima data dari protocol lain yang berada pada layer dibawahnya. Jika data ini dianggap valid, protocol akan melenas informasi tambahan tersebut, yang berada pada layer di atasnya.

Lapisan/layer terbawah, yaitu Network Interface layer bertanggung jawab mengirim dan menerima data ke dan dari media fisik. Media fisiknya dapat berupa kabel, serta optik atau gelombang radio. Karena tugasnya ini, protocol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis.

Lapisan/layer protocol berikutnya ialah Internet Layer. Protocol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protocol, yaitu IP, ARP dan ICMP.

IP (Internet Protocol) berfungsi untuk menyampaikan paket data ke lamat yang tepat. ARP (Address Resolution Protocol) ialah protocol digunakan untuk menemukan alamat hardware dari host/komputer yang terletak pada network yang sama. Sedangkan ICMP (Internet Control Message Protocol) ialah protocol yang digunakan untuk mengirimkan pesan & melaporkan kegagalan pengiriman data Layer berikutnya yaitu Transport layer berisi protocol yang bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Kedua protocol tersebut ialah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).

Layer teratas, ialah Application Layer. Pada layer inilah terletak semua aplikasi yang menggunakan protocol TCP/IP ini.

Senin, 09 Agustus 2010

MENGENAL JARINGAN WIRELESS AD-HOC

Perkembangan Teknologi jaringan saat ini cukuplah pesat, mulai dari jangkauan yang luas hingga harga yang bersaing. Kemudahan akses dan penggunaan menjadi salah satu apakah teknologi jaringan dapat diterima oleh banyak orang, terutama mereka yang sering bepergian (mobile user).

Jaringan Wireless

Jaringan Wireless atau dilingkungan kita dikenal dengan jaringan nirkabel adalah jaringan komunikasi yang tidak memerlukan kabel. Banyak sekali media yang dapat digunakan pada jaringan Wireless ini, antara lain :

1. Bluetooth.

Bluetooth adalah teknologi komunikasi Wireless berbasis gelombang mikro yang berkecepatan tinggi dengan komunikasi energi yang rendah. Desain bluetooth diharap dapat digunakan untuk melakukan koneksi antar telephone, laptop, personal digital assistats (PDA) atau peralatan lain yang berbasis Bluetooth. Tidak seperti infrared, bluetooth tidak memerlukan posisi yang sejajar dari unit yang saling berhubungan. Beberapa fitur bluetooth antara lain :

1. Beroperasi pada 2.56 GHz ISM band.

2. Menggunakan Frequency Hop Spread Spectrum (FHSS).

3. Dapat Support sampai dengan 8 peralatan dalam satu jaringan kecil.

4. Omnidrectional.

5. Jangkauan 10 meter sampai 100 meter atau dapat lebih dengan external power amplifier.

6. Konsumsi energi 1 mW.

2. Infrared Data Association (IrDA).

IrDa adalah organisasi international yang meciptakan dan mempromosi standar interoperabilitas dengan harga yang murah, yaitu infrared data interconnection. IrDa sudah memiliki kumpulan protokal data server. Saat ini, adapter IrDa dapat support untuk serial dan paralel. Beberapa fitur penting IrDA antara lain :

1. Jangkauan hingga 1 meter atau dapat diperluas sepanjang 2 meter.

2. Komunikasi barbasis bidirectional.

3. Data transmisinya mulai dari 9600 bps hingga ada sampai 4 Mbps.

4. Data paket diproteksi dengan Cyclic Redundancy Check (CRC), contohnya CRC-16 untuk IrDA kecepatan sampai 1.152 Mbps dan CRC-32 pada 4 Mbps.

3. Home Rf.

HomeRF adalah bagian dari International Talacommunication Union (ITU) dan diperuntukan bagi standar komunikasi data dan Radio Frecuency (RF). Fitur-fitur penting HomeRF antara lain:

1. Beroperasi pada 2.45 GHz ISM band.

2. Jangkauan hingga 150 kaki.

3. Dapat melayani Frequency Hopping sebesar 50 hops per detik.

4. Kapasitas hingga 127 node.

5. Komsumsi energi 100 mW.

6. Kecepatan data 1 Mbps dengan menggunakan 2 Frequency-Shift Keying (FSK) modulation dan 2 Mbps untuk 4 FSK modulation.

7. Koneksi voice dapat melayai hingga 6 full duplex.

8. Data keamanan menggunakan algoritma blowfish encription.

  1. Data kompresi menggunakan algoritma Lempel-Ziv Ross Williams 3 (LZRW3)-A.

4. Standar Jaringan Wireless IEEE 802.11.

Jaringan standar 802.11 atau dikenal dengan Wi-Fi adalah teknologi Wireless yang banyak digunakan untuk jaringan kecil hingga besar. Peralatan Wi-Fi dapat dibuat oleh semua vendor selama mengikuti standar 802.11. Teknologi Wi-Fi memiliki standar yang ditetapkan oleh sebuah institusi international yang bernama Institut of Electronical and Electronik Enginer (IEEE) yang secara umum sebagai berikut :

1. Standar IEEE 802.11a yaitu Wi-Fi dengan frekuensi 5 GHz yang memiliki kecepatan 54 Mbps dan jangkauan jaringan 300 meter.

2. Standar IEEE 802.11b yaitu Wi-Fi dengan frekuensi 2.4 GHz yang memiliki kecepatan 11 Mbps dan jangkauan jaringan 100 meter.

3. Standar IEEE 802.11g yaitu Wi-Fi dengan frekuensi 2.4 GHz yang memiliki kecepatan 54 Mbps dan jangkauan jaringan 300 meter.

Secara umum, perbadingan Bluetooth, IrDA, HomeRF dan IEEE 802.11 adalah:

Paek Data Rute

Range

Relative cost

Voice network Support

Data Network Support

IEEE 802.11

2 Mbps

50 Meter

Medium

Via Internet protokol (IP)

Transmission Control Protokol (TCP)

IrDA

16 Mbps

<>

Low

Via IP

Via Point to Point Protokol (PPP)

Bluetooth

1 Mbps

<>

Medium

Via IP and Cellular

Via PPP

HomeRF

1.6 Mbps

50 meter

Medium

Via IP dan PSTN

TCP/IP

Apakah Itu Jaringan Wireless Ad Hoc?

Jaringan Wireless Ad Hoc adalah kumpulan node (router) Wireless mobile yang secara dinamis keberadaannya, tanpa menggunakan jaringan infrastruktur yang ada atau administrasi yang terpusat. Jaringan Wireless Ad Hoc dapat juga dikatakan sebagai desentralisasi jaringan Wireless.

Istilah jaringan Wireless Ad Hoc, sebelumnya dikenal dengan jaringan packet radio (PRNET) sekitar tahun 1970, dimana disponsori oleh DARPA dan proyek ALOHAnet. Pada jaringan Ad Hoc router dapat dengan bebas melakukan organisasi jaringan, yang berkaitan topologi akan berubah dengan cepat dan sulit untuk diprediksi. Dalam fitur ini, jaringan Ad Hoc mendapat beberapa tantangan antara lain :

1. Multihop.

2. Mobility.

3. Kombinasi jaringan yang besar dengan berbagai peralatan yang berbeda.

4. Bandwith.

5. Keterbatasan konsumsi baterai.

Terlepas permasalahan di atas, jaringan Ad Hoc juga memerlukan jaringan protocol routing karena setiap node memerlukan pertukaran data.

Kegunaan

User yang mobile ingin berkomunikasi pada suatu jejaring kabel yang tidak pasti akan memerlukan koneksi untuk keperluan kegiatannya. Oleh karena itu, kehadiran jaringan Wireless Ad Hoc dapat membantu aktivitas komunikasi antar user. Group Mobile Ad Hoc Network (MANET) yang bagian dari IETF mencoba membuat spesifikasi MANET dan memperkenalkan untuk standar internet. MANET diharapkan dapat di support untuk jaringan Mobile Ad Hoc dengan berbagai router dan dapat menyelesaikan tantangan pada jaringan ini seperti keterbatasan jangkauan, Packet Loss, induksi gelombang, dan konsumsi baterai.

Protokol Mac Layer

Pada jaringan Wireless Ad Hoc, transmitter menggunakan sinyal radio untuk berkomunikasi dengan menggunakan frekuensi yang sama. Secara umum, setiap node hanya akan menjadi transmitter (TX) atau receiver (RX) pada satu waktu, artinya tidak bisa menjalankan TX dan RX dalam satu waktu yang sama.

Selain itu, komunikasi antar mobile node dibatasi oleh jangkauan transmisi. Tidak seperti jaringan kabel, packet delay yang terjadi pada jaringan Wireless Ad Hoc terjadi tidak hanya karena beban trafic, tetapi juga beban traffic pada node yang didekatnya. Ini dikenal dengan traffic interference.

Protokol Medium Access Control (MAC) memegang peranan penting pada performance jaringan mobile Ad Hoc (MANET). Protokol MAC didefinisikan bagaimana masing-masing mobile node dapat melakukan sharing resource Wireless bandwith yang terbatas secara effisien.

Source dan dectination kemungkinan letaknya berjauhan dan mungkin masing-masing packet data memerlukan relay dari satu node ke lainnya untuk kasus multihop. Satu tantangan yang mendasar pada penelitian MANET adalah bagaimana meningkatkan Trough Put jaringan dengan mempertahankan konsumsi energi yang rendah untuk komunikasi packet.

Implementaci MAC untuk jaringan Wireless Ad Hoc, saat ini banyak sekali dilakukan penelitian karena jaringan Wireless Ad Hoc mempunya karakteristik yang unik. Metode Carrier Sense Multiple Access (CSMA) MAC yang umumnya digunakan untuk jaringan kabel tidak bisa diterapkan pada jaringan Wireless Ad Hoc. Hal ini akan mengakibatkan terjadinya permasalahan hidden terminal.Terlepas metode yang digunakan untuk implementasi MAC untuk jaringan Wireless Ad Hoc. Ada beberapa hal yang diperhatikan, yaitu:

1. Troughput dan Delay.

2. Fierness.

3. Efisiensi energi.

4. Support multi media.

Protokol Routing

Protokol routing Ad Hoc adalah standar bagaimana suatu node menentukan jalur paket ke tujuan pada jaringan Ad Hoc.

Membangun protokol routing pada jaringan Wireless Ad Hoc tidak semudah yang dibayangkan dan ditambah lagi dengan topologi jaringan yang dinamis. Peneliti mencoba membuat metode protokol routing pada jaringan Wireless Ad Hoc dan hasilnya banyak sekali metodenya.

Protokol Tarsport

Transmission Control Protocol (TCP) dibuat untuk menyediakan data transfer yang reliable. Secara teori, TCP seharusnya independent terhadap tenologi yang berjalan pada infrastruktur, tapi kenyataannya dilapangan hampir implementasi TCP di buat dengan asumsin di terapkan pada jaringan kabel sehingga ketika ini di implementasikan pada jaringan Wireless, diperoleh hasil yang buruk.

Pada jaringan Ad Hoc, permasalahan TCP conection tidak hanya terjadi pada network conection, tetapi banyak sekali sumbernya. Contohnya, tingginya bit error rate, pat asymmetry, komunikasi multihop seperti hidden terminal.

Implementasi Jaringan Wireless Ad Hoc Pada OS Windows.

Microsoft sadar betul bahwa kebutuhan akan jaringan Wireless Ad Hoc sangat berguna bagi user. Oleh karena itu, Microsoft sudah menyiapkan fitur jaringan Wireless Ad Hoc pada OS, sejak OS windows XP.

Pada windows 7 kita dapat membuat jaringan Wireless Ad Hoc melalui Network And Sharing Center. Berikutlah langkah langkahnya:

1. Pada Network And Sharing Center, pilih set up a new connection or network dengan mengkliknya.

2. Pilis set up a Wireless Ad Hoc (computer-to-computer) network.

3. Jika selesai klik tombol next.

4. Maka komputer akan mencari informasi akan jaringan Wireless Ad Hoc yang dapat dibaca.

5. Jika selesai membaca klik tombol next.

6. Isi kotak dialog tentang konfigurasi jaringan Wireless Ad Hoc Network.

7. Isi nama jaringan dan security.

8. Jika selesai klik tombol next.

9. Selanjutnya, sistem akan membuat jaringan Wireless Ad Hoc.

10. Setelah selesai, tutup kotak dialognya.

Akhirnya kita telah membuat jaringan Wireless Ad Hoc. Kalau kita perhatikan di tray-icon Wireless dan mengkliknya, akan muncul tentang informasi koneksi jaringan Wireless Ad Hoc yang telah dibuat. Pada kondisi ini komputer kita sedang menunggu koneksi yang masuk. Pastikan user yang akan bergabung ke jejaring Wireless Ad Hoc mengetahui security key, sesuai dengan masukan pada konfigurasinya.

Minggu, 01 Agustus 2010

Pengertian Hacker

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, pada dasarnya hacker sebenarnya memiliki konotasi yang netral.

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker ( Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya ). Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.

Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:

1. Mundane Person
Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer
Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe
Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

5. Hacker

Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:

1. Wizard
Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.
Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru
Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:

1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Sedangkan menurut Pola Pikirnya, Hacker dibagi menjadi 6 kelompok :

1. White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.

Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.

2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:

* Hat (Fire)
* Intuition
* Opinion
* Emotion (subjective)

3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:

* Hat (Sun)
* Praise
* Positive aspects (objective)

4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.

5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:

* Hat (Plant)
* Alternatives
* New approaches
* Everything goes (speculatif)

6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:

* Hat (Sky)
* Big Picture
* Conductor hat
* Thinking about thinking
* Overall process (overview)
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.

7. Others) Grey Hat Hacker
(Other) Gray Hat Hacker
Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Hirarki / Tingkatan Hacker

Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu/guru’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Graphical User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak

Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Tahapan yang dilalui oleh mereka yang menjadi hacker.
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.

Semoga bermanfaat

SUMBER : Dari mana-mana