Learn Computer Blog

Andreas Eko Widodo's Blog.

Learn Computer Blog

Andreas Eko Widodo's Blog

Learn Computer Blog

Andreas Eko Widodo

Learn Computer Blog

Andreas Eko Widodo

Learn Computer

Andreas Eko Widodo

Senin, 30 Maret 2015

Resume Minggu 3 Algoritma Kriptografi

Cryptography/Kriptografi (atau kriptologi) adalah suatu metode yang berfungsi untuk mengkodekan suatu pesan. Dimana pesan ini hanya dimengeti oleh beberapa orang yang ahli atau orang yang memiliki kunci untuk memecahkan kode pesan tersebut agar terhindar dari pihak ke tiga.

Cryptoanalysis adalah kebalikan dari Cryptography yaitu metode untuk mendekodekan atau memecahkan suatu pesan. Orang yang bekeja untuk mengkodekan suatu pesan disebut Cryptographer.
 

Pada gambar diatas menjelaskan bahwa untuk mengkodekan suatu pesan, pertama-tama kita harus memiliki pesan awal/asli yang biasa kita sebut Plaintext kemudian kita Enkripsikan atau kodekan menjadi Pesan yang terkodekan atau Chipertext menggunakan teknik Enkripsi. Setelah pesan terkodekan, selanjutnya kita akan mendekodekan pesan  tadi menggunakan kunci yang ada untuk menjadikan pesan Chipertext menjadi Plaintext atau pesan awal. 

Selanjutnya saya akan membahas macam-macam teknik kriptografi

  • Metode Caesar Cipher

Metode ini adalah metode Enkripsi dengan cara mensubstitusi Alphabet sedehana, secara beraturan, yaitu oleh alpahabet ke-3 yang mengikutinya( 3 huruf setelahnya). Berikut penjelasanya.

Tabel Subtitusi :
pi:A B C D E F G H I   J   K  L   M N  O  P  Q   R  S  T   U V W X Y Z
ci:D E  F G H I  J  K L M  N  O  P   Q  R  S  T   U  V  W X Y  Z  A B C
Contoh proses penggunaan Caesar Cipher :
Pesan :
UNIVERSITAS GUNADARMA

Hasil enkripsi :
XQLYHUVLWDV JXQDGDUPD

  • Substitusi
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern).

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

  • Blocking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
  • Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak.

Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Caranya,
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
  • Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu cara penggunaan teknik ini adalah Jika suatu kata dimulai dengan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata, di akhir kata itu maka tambahkan akhiran “an”.  Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
  • Pemampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Sumber :
http://rahmansurya.net/teknik-dasar-kriptografi/






Senin, 23 Maret 2015

Resume Pertemuan Kedua Sistem Keamanan Komputer

Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates, Inc, 1995 ]
1.      Privacy / Confidentiality
Pada aspek ini kita berbicara tentang pengamanan informasi dari pihak-pihak yang tidak berhak mengakses informasi yang kita miliki. Berbicara mengenai privasi berarti membahas tenang data-data yang bersifat pribadi milik seseorang . Contohnya seperti email seseorang tentunya tidak boleh dibaca oleh administrator pada jaringan tersebut karena berkaitan dengan aspek privasi user tersebut meskipun sangat mudah sebenarnya untuk seorang administrator untuk mengetahui data-data seseorang. Selanjutnya kita bahas tentang Confidentiality. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu. Contohnya adalah data-data yang bersifat pribadi seperti nama, tanggal lahir, nomor jaminan sosial , nomor kartu kredit dan banyak lagi. Data-data tadi harus bisa diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan yang bisa terjadi biasanya adalah sniffer atau penyadapan. Untuk meningkatkan pengamanannya dapat menggunakan kriptografi
2.      Integrity
Aspek ini berkaitan dengan integritas suatu informasi. Informasi tidak boleh diubah tanpa seijin pemilik informasi tersebut. Contoh kasusnya seperti pengubahan jumlah uang milik nasabah pada bank. Bentuk serangan yang terjadi biasanya menggunakan Trojan horse atau virus, namun biasa juga dimana suatu pihak menyamar dan menempatkan diri ditengah-tengah atau yang lebih dikenal dengan man in the middle.
3.      Authentication
Authentication atau autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi merupakan orang yang dimaksud.
4.      Availibility
Aspek Availibility berhubungan dengan ketersediaan suatu informasi ketika dibutuhkan.
5.      Access Control
Access Control berhubungan dengan pengaturan akses kepada informasi. Berhubungan dengan aspek privacy dan juga authentication.
6.      Non Repudiation
Aspek ini berkaitan dengan cara agar user tidak dapat menyangkal telah melakukan sebuah transaksi. Sangat diperlukan dalam E-Commerce.

Beberapa Jenis Serangan
1.      Serangan untuk mendapatkan akses
Contoh
·         Menebak Password
Ada dua metode biasanya digunakan yaitu Brute force da dictionary attack. Brute force adalah suatu metode untuk menebak password yang caranya dengan mencoba satu persatu kemungkinan yang ada sampai mendapat password yang benar, sedangkan Dictionary adalah metode menggunakan suatu kamus dengan maksud mencari password menggunakan relas-relasi terdekat seperti nama orang, alamat, tempat lahir, tanggal lahir, umur dan sebagainya.
·         Sniffers
Sniffer Paket atau penganalisa paket  yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
v  Mengatasi permasalahan pada jaringan komputer.
v  Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
v  Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
v  Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
v  Dapat digunakan untuk Reverse Engineer pada jaringan.

·         Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing :

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing :

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

-Man in the middle

Man in The  Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.

Serangan Man-In-The-Middle sering disingkat MITM di kriptografidan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban dan pesan relayantara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan dirinya sebagai seorang Man-In-The-Middle.

Konsep dasar serangan ini secara umum adalah penyerang berada ditengah – tengah atau diantara dua komputer yang sedang berkomunikasi, sehingga secara teknis memungkinkan penyerang untuk melihat, mengubah dan mengontrol data yang dikirim antar dua komputer tersebut, mesin penyerang secara fisik tidak harus terletak diantara dua computer, namun rute paket yang dikirimkan atau ditujukan kepada host lain harus melalui mesin penyerang

2.      Serangan untuk melakukan modifikasi

Setelah mendapatkan akses, kemudian merubah data secara tidak sah. Contohnya :
-Pengubahan nilai pada mata kuliah
-Penghapusan data hutang di bank
-Mengubah tampilan situs web

3.      Serangan untuk menghambat penyedia layanan

Menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contohnya :

Denial of Services Attack (DoS)

Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ÈšersebuÈšt.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Mail Bomb

Biasanya serangan ini adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.

Aspek Ketidak Amanan

Berkaitan dengan aspek security diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan sistem informasi, yaitu :

·                     Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
·                     Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
·                     Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
·                     Fabrication => Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.


Selasa, 17 Maret 2015

Resume Pertemuan Pertama Sistem Keamanan Komputer

Pada postingan ini saya akan membahas sedikit materi pertemuan pertama pada mata kuliah sistem keamanan komputer. Pada tulisan ini saya akan membahas tentang definisi sistem keamanan komputer dan sedikit pendahuluan tentang berbagai hal pada sistem keamanan komputer.
Pertama kita bahas definisi sistem keamanan komputer. Apa definisi sistem keamanan komputer? Coba kita artikan kata per kata dari sistem keamanan komputer
Sistem
Sistem adalah sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. 
Kemanan
Adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh manusia.

Dari definisi per kata diatas kita bisa simpulkan sistem keamanan komputer adalah upaya untuk mengamankan kinerja, fungsi atau proses komputer.

Data
Data adalah fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Data dikelompokkan menjadi 2 yaitu :
Data Internal
Data Eksternal

Penyebab sering terjadingan kejahatan komputer

·         Meningkatnya pengguna komputer dan internet
Pada era ini penggunaan internet tumbuh pesat. Penggunaan komputer pun sudah sangat umum dibandingkan 10 tahun lalu, belum lagi perkembangan gadget yang tumbuh cepat beberapa tahun belakangan meningkatkan berbagai ancaman yang menyerang user.
·         Software yang digunakan untuk audit system
Terkadang softwate yang digunakan untuk mengaudit suatu sistem dapat berpotensi mengancam sistem kita sendiri karna program tersebut mengetahui kelemahan sistem yang kitab buat.
·         Banyaknya software untuk melakukan penyusupan
Dengan perkembangan teknologi dan pesatnya pertumbuhan pengguna internet tentunya berbagai macam informasi menyebar dengan begitu cepat. Di internet kita sangat bisa mendapatkan berbagai macam tools untuk melakukan hacking.
·         Desentralisasi server sehingga lebih banyak sistem yang harus ditangani
·         Kurangnya hukum yang mengatur kejahatan komputer
Kurangnya hukum yang mengatur tentang kejahatan computer juga merupakan factor yang meningkatkan ancaman kejahatan. Selain itu kurang tegasnya pemerintah memerangi hal ini juga bisa merupakan factor yang memicu hal tersebut.
·         Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.
Sekarang sudah banyak perusahaan yang menghubungkan jaringan komputer mereka ke internet. Jika perusahaan tersebut tidak mengecek keamanan jaringan mereka tentunya hal tersebut bisa memicu ancaman kejahatan.
·         Meningkatnya aplikasi bisnis yang menggunakan internet
Saat ini sudah banyak aplikasi bisnis yang menggunakan internet, tentunya hal tersebut bisa menarik minat para pelaku kejahatan.
·         Banyaknya software yang mempunyai bugs (kelemahan)
Software yang memiliki bugs juga merupakan factor yang meningkatkan kejahatan komputer. Selain user yang dirugikan pembuat software pun juga dapat turut dirugikan. Untuk itu perlunya update dan patch secara berkala terhadap software.

Klasifikasi Kejahatan Komputer
Klasifikasi kejahatan komputer dapat dikategorikan menjadi dua yaitu level annoying dan level dangerous. Pada level annoying dampak yang ditimbulkan masih belum terlalu serius dan biasanya hanya berlangsung sementara dan biasanya merupakan kejahilan semata. Untuk level dangerous dampak yang ditimbulkan tentunya bisa pada tahap yang merusak dan ini sangat mengkhawatirkan. Dampak yang ditimbulkan efeknya dapat mempengaruhi beberapa hal.


Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.                  Keamanan yang bersifat fisik
2.                  Keamanan yang berhubungan dengan orang (personel)
3.                  Keamanan dari data dan media serta teknik komunikasi (communications).
4.                  Keamanan dalam operasi


Karakteristik Penyusup

  • •  The Curious (Si Ingin Tahu) Biasanya karakter ini hanya bersifat ingin tahu, karakter ini tidak memberi dampak terlalu buruk pada suatu pihak. Contohnya: meretas Password, dsb.
  • • The Malicious (Si Perusak) Karakter ini sangatlah membahayakan, karena karakter ini sudah berada pada tahap merusak, entah itu sistem internal komputer maupun sebagainya, sehingga merugikan banyak pihak. Dan hal ini juga masuk kedalam tahap Cyber Crimes tingkat tinggi.
  • • The High-Profile Intruder (Si Profil Tinggi) Biasanya Penyusup pada level ini, menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
  • • The Competition (Si Pesaing) Biasanya pada taraf ini, Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).




                Istilah Bagi Penyusup   

  •    Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.


  • • Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.


  • • The High-Profile Intruder (Si Profil Tinggi) : Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.


  • • The Competition (Si Pesaing) : Tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.


  • •  Wannabe : Paham sedikit tentang metode hacking.


  • •  Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.


  • •  Hacker : Aktivitas hacking sebagai profesi.


  • •  Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka

  • Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.