Header Ads Widget

Responsive Advertisement

what Is A Hacker 2022 ?

 Apakah Penggodam Atau Hacker?

Hacker ialah individu yang menggunakan komputer, rangkaian atau kemahiran lain untuk mengatasi masalah teknikal. Istilah ini juga boleh merujuk kepada sesiapa sahaja yang menggunakan kebolehan mereka untuk mendapatkan akses tanpa kebenaran kepada sistem atau rangkaian untuk melakukan jenayah. Penggodam boleh, sebagai contoh, mencuri maklumat untuk menyakiti orang melalui kecurian identiti atau menjatuhkan sistem dan, selalunya, menahannya sebagai tebusan untuk mengumpul wang tebusan.


© Provided by The  Kerja Oh Kerja  security_types_of_hackers_hats_desktop


Istilah penggodam dari segi sejarahnya telah memecah belah, kadangkala digunakan sebagai istilah kekaguman bagi individu yang mempamerkan tahap kemahiran dan kreativiti yang tinggi dalam pendekatan mereka terhadap masalah teknikal. Walau bagaimanapun, istilah ini juga biasa digunakan untuk individu yang menggunakan kemahiran ini untuk tujuan yang menyalahi undang-undang atau tidak beretika.
 

Hacker pertama kali digunakan pada tahun 1960-an untuk menggambarkan pengaturcara atau individu yang, dalam era keupayaan komputer yang sangat terhad, boleh meningkatkan kecekapan kod komputer dengan cara yang mengalih keluar, atau menggodam, arahan kod mesin yang berlebihan daripada program. Ia telah berkembang selama bertahun-tahun untuk merujuk kepada seseorang yang mempunyai pemahaman lanjutan tentang komputer, rangkaian, pengaturcaraan atau perkakasan.
Bagaimanakah penggodaman berfungsi?
 

Hacker menggunakan kemahiran teknikal untuk mengeksploitasi pertahanan keselamatan siber. Penggodam beretika menguji kelemahan keselamatan siber dan mungkin mengambil penggodaman sebagai profesion -- contohnya, penguji penembusan (penguji pen) -- atau sebagai hobi. Matlamat akhir selalunya untuk mendapatkan akses tanpa kebenaran kepada komputer, rangkaian, sistem pengkomputeran, peranti mudah alih atau sistem Internet of things. Ramai penggodam profesional menggunakan kemahiran mereka untuk menentukan lubang keselamatan dalam sistem perusahaan dan kemudian menasihati di mana syarikat harus meningkatkan pertahanan keselamatan mereka untuk menghalang pelaku ancaman.

Keputusan juga boleh merosakkan: Penggodam berniat jahat boleh mencuri bukti kelayakan log masuk, maklumat kewangan dan jenis maklumat sensitif yang lain.

Ramai Hacker bertujuan untuk mengeksploitasi sama ada kelemahan teknikal atau sosial untuk melanggar pertahanan. Kelemahan teknikal mungkin termasuk kelemahan dalam perisian atau tempat lemah lain yang boleh dieksploitasi. Untuk mengeksploitasi kelemahan sosial, penggodam boleh cuba memanipulasi hasil sosial melalui dakwaan palsu, seperti menyamar sebagai rakan sekerja atau individu lain untuk mendapatkan maklumat kewangan atau log masuk. Penggodam juga boleh menggunakan kemahiran teknikal mereka untuk memasang perisian hasad berbahaya, mencuri atau memusnahkan data atau mengganggu perkhidmatan organisasi.
 

Hacker dari semua jenis mengambil bahagian dalam forum untuk bertukar maklumat penggodaman dan tradecraft. Terdapat banyak forum penggodam di mana penggodam beretika boleh membincangkan atau bertanya soalan tentang penggodaman. Kebanyakan forum penggodam ini menawarkan panduan teknikal dengan arahan langkah demi langkah tentang penggodaman.

Sebaliknya, forum dan pasaran yang menyediakan pelakon ancaman atau penggodam jenayah sering dihoskan di web gelap dan menyediakan saluran untuk menawarkan, berdagang dan mendapatkan perkhidmatan penggodaman haram.
 

Hacker jenayah, yang kadangkala kurang kemahiran teknikal, sering menggunakan skrip dan program perisian lain yang direka khusus untuk memecah masuk ke rangkaian korporat. Perisian ini mungkin memanipulasi data rangkaian untuk mengumpulkan risikan tentang cara kerja sistem sasaran. Skrip ini boleh didapati disiarkan di internet untuk digunakan oleh sesiapa sahaja, biasanya penggodam peringkat permulaan. Penggodam dengan kemahiran terhad kadangkala dipanggil skrip kiddies, merujuk kepada keperluan mereka untuk menggunakan skrip berniat jahat dan ketidakupayaan mereka untuk mencipta kod mereka sendiri. Penggodam berniat jahat lanjutan mungkin mengkaji skrip ini dan kemudian mengubah suainya untuk membangunkan kaedah baharu

 

Apakah Jenis Penggodam Yang Berbeza?


Pada masa lalu, komuniti keselamatan secara tidak rasmi menggunakan rujukan kepada warna topi sebagai cara untuk mengenal pasti pelbagai jenis penggodam, biasanya dibahagikan kepada lima jenis utama. Beberapa istilah ini telah diganti untuk mencerminkan perubahan budaya.


  1.     Penggodam beretika atau penggodam yang diberi kuasa -- sebelum ini dikenali sebagai penggodam topi putih -- berusaha untuk beroperasi demi kepentingan orang ramai dan bukannya mencipta kekacauan. Ramai penggodam beretika yang bekerja melakukan ujian pen telah diupah untuk cuba menceroboh rangkaian syarikat untuk mencari dan melaporkan kelemahan keselamatan. Firma keselamatan kemudian membantu pelanggan mereka mengurangkan isu keselamatan sebelum penggodam jenayah boleh mengeksploitasinya.

  2.     Aktor ancaman atau penggodam tanpa kebenaran -- sebelum ini dikenali sebagai penggodam topi hitam -- sengaja memperoleh akses tanpa kebenaran kepada rangkaian dan sistem dengan niat jahat. Ini termasuk mencuri data, menyebarkan perisian hasad atau mengaut keuntungan daripada perisian tebusan, merosakkan atau sebaliknya merosakkan sistem, selalunya dalam usaha untuk mendapatkan kemasyhuran. Aktor ancaman adalah penjenayah mengikut definisi kerana mereka melanggar undang-undang terhadap mengakses sistem tanpa kebenaran, tetapi mereka juga mungkin terlibat dalam aktiviti haram lain, termasuk pengintipan korporat, kecurian identiti dan serangan penafian perkhidmatan (DDoS) yang diedarkan.

  3.     Penggodam topi kelabu jatuh di antara penggodam beretika dan pelaku ancaman. Walaupun motif mereka mungkin serupa dengan dua kumpulan tersebut, topi kelabu lebih berkemungkinan daripada penggodam beretika untuk mengakses sistem tanpa kebenaran; pada masa yang sama, mereka lebih berkemungkinan daripada pelakon ancaman untuk mengelak daripada melakukan kerosakan yang tidak perlu pada sistem yang mereka godam. Walaupun mereka biasanya tidak -- atau hanya -- didorong oleh wang, penggodam topi kelabu mungkin menawarkan untuk membetulkan kelemahan yang mereka temui melalui aktiviti tanpa kebenaran mereka sendiri dan bukannya menggunakan pengetahuan mereka untuk mengeksploitasi kelemahan untuk keuntungan haram.

  4.     Penggodam topi merah, juga dipanggil penggodam bermata helang atau vigilante, adalah serupa dengan penggodam beretika. Penggodam topi merah berhasrat untuk menghentikan serangan tidak beretika oleh pelaku ancaman. Walaupun penggodam topi merah mungkin mempunyai niat yang serupa dengan penggodam beretika, mereka berbeza dalam metodologi, kerana penggodam topi merah mungkin menggunakan tindakan yang menyalahi undang-undang atau melampau. Selalunya, penggodam topi merah akan melancarkan serangan siber ke arah sistem pelaku ancaman.

  5.     Penggodam topi biru, juga dikenali sebagai penggodam pendendam, menggunakan penggodaman sebagai senjata sosial. Selalunya, ia digunakan sebagai cara untuk membalas dendam terhadap seseorang, majikan atau organisasi lain. Penggodam yang menyiarkan data peribadi dan sulit dalam talian untuk merosakkan reputasi atau cuba mendapatkan akses tanpa kebenaran ke akaun e-mel dan media sosial diklasifikasikan sebagai topi biru.

  6.     Anak-anak skrip adalah penggodam amatur dan tidak berpengalaman yang cuba menggunakan skrip pratulis dalam usaha penggodaman mereka. Selalunya, ini adalah peminat penggodaman yang masih baru yang menyebabkan sedikit kerosakan.

  7.     Penggodam ialah organisasi penggodam yang menggunakan serangan siber untuk menjejaskan perubahan bermotifkan politik. Tujuannya adalah untuk membawa perhatian umum kepada sesuatu yang dipercayai oleh hacktivist mungkin melanggar etika atau hak asasi manusia. Serangan hacktivism mungkin cuba mendedahkan bukti salah laku dengan mempublikasikan komunikasi, imej atau maklumat peribadi.

 

© Provided by The  Kerja Oh Kerja  security_types_of_hackers_hats_desktop


 Apakah Teknik penggodaman Biasa?


Walaupun asas teknologi teknik ini sentiasa berkembang untuk mengikuti perkembangan dalam keselamatan siber, teknik penggodaman biasa berikut adalah berterusan:

  1.     Pancingan data. Penggodam jenayah mencipta e-mel penipuan yang nampaknya datang dari organisasi yang sah dan menggesa pengguna untuk membukanya. Pengguna kemudiannya ditipu untuk memasukkan bukti kelayakan log masuk mereka dan mendedahkan maklumat peribadi lain, seperti tarikh lahir, nombor Keselamatan Sosial atau butiran kad kredit.

  2.     Virus dan kod berniat jahat. Penggodam memasukkan kod berniat jahat, termasuk cacing dan kuda Trojan, ke dalam fail tapak web, selalunya dengan niat untuk mencuri kuki yang menjejaki aktiviti dalam talian pengguna.

  3.     Pembetulan antara muka pengguna (UI). Teknik ini, juga dikenali sebagai clickjacking, mencipta UI palsu dan pautan di atas halaman web yang sahih dan menipu pengguna untuk mengklik pada pautan. Aktor ancaman kemudiannya boleh mengambil akses komputer pengguna tanpa pengetahuan mereka.

  4.     DoS dan DDoS. Teknik ini menyebabkan pengguna tidak dapat mengakses sistem komputer, rangkaian, perkhidmatan atau sumber teknologi maklumat (IT) mereka. Biasanya, penggodam jenayah menggunakan teknik ini untuk merosakkan pelayan web, sistem atau rangkaian dengan mengganggu aliran trafik biasa.

  5.     Keracunan cache sistem nama domain (DNS). Teknik ini, juga dikenali sebagai penipuan DNS, mengeksploitasi klien DNS dan pelayan web dengan mengalihkan trafik internet kepada pelayan palsu.

  6.     Suntikan Bahasa Pertanyaan Berstruktur (SQL). Teknik ini menambahkan kod SQL pada kotak input borang web untuk mendapatkan akses kepada sumber dan data yang tidak dibenarkan.

  7.     Suntikan Keylogger. Program pengelogan kunci disuntik ke dalam sistem pengguna sebagai perisian hasad untuk memantau dan merekod setiap ketukan kekunci pengguna. Ini membolehkan pelaku ancaman mencuri maklumat yang boleh dikenal pasti secara peribadi, bukti kelayakan log masuk dan data perusahaan yang sensitif.

  8.     Serangan kekerasan. Serangan ini biasanya menggunakan alatan automatik untuk meneka pelbagai kombinasi nama pengguna dan kata laluan sehingga mereka menemui gabungan yang betul.


Penggodam terkenal


Walaupun ramai ahli teknologi terkenal telah dianggap sebagai penggodam -- termasuk Donald Knuth, Ken Thompson, Vinton Cerf, Steve Jobs dan Bill Gates -- pelakon ancaman lebih berkemungkinan mendapat kemasyhuran sebagai penggodam dalam akaun arus perdana. Gates juga ditangkap menceroboh sistem korporat semasa remaja sebelum mengasaskan Microsoft.

Beberapa aktor ancaman terkenal termasuk yang berikut:


  1.     Anonymous ialah sekumpulan penggodam dari seluruh dunia yang bertemu di papan mesej dalam talian dan forum rangkaian sosial. Mereka terutamanya menumpukan usaha mereka untuk menggalakkan ketidakpatuhan sivil dan pergolakan melalui serangan DoS, menerbitkan maklumat peribadi mangsa dalam talian dan memfitnah dan memfitnah tapak web.

  2.     Jonathan James mendapat kemasyhuran kerana menggodam berbilang tapak web, termasuk Jabatan Pertahanan A.S. dan Pentadbiran Aeronautik dan Angkasa Lepas Kebangsaan, serta mencuri kod perisian semasa dia remaja. Pada tahun 2000, James menjadi juvana pertama -- dia baru berusia 16 tahun -- dipenjarakan kerana menggodam komputer. Dia membunuh diri pada 2008 ketika berusia 25 tahun.

  3.     Adrian Lamo menggodam sistem beberapa organisasi, termasuk The New York Times, Microsoft dan Yahoo, untuk mengeksploitasi kelemahan keselamatan mereka. Lamo telah ditangkap pada 2003, disabitkan pada 2004, dijatuhi hukuman penjara selama enam bulan di rumah ibu bapanya dan dua tahun percubaan, dan diperintahkan membayar kira-kira $65,000 sebagai ganti rugi.

  4.     Kevin Mitnick telah disabitkan dengan beberapa jenayah komputer selepas mengelak pihak berkuasa selama 2 ½ tahun. Pernah menjadi salah satu Biro Penyiasatan Persekutuan Paling Dikehendaki kerana menggodam rangkaian 40 syarikat berprofil tinggi, Mitnick telah ditangkap pada tahun 1993 dan menjalani hukuman lima tahun di penjara persekutuan. Selepas pembebasannya, beliau mengasaskan firma keselamatan siber untuk membantu organisasi memastikan rangkaian mereka selamat.


Walaupun tidak semua jenis penggodaman dianggap berniat jahat, kehadiran aktor ancaman memerlukan pertahanan keselamatan siber yang kukuh untuk perusahaan, terutamanya yang berurusan dengan maklumat sensitif. Pelanggaran keselamatan boleh menyebabkan kerugian kewangan, serta kerosakan yang tidak dapat dipulihkan kepada reputasi organisasi.

Post a Comment

0 Comments