Hacker and Cracker
Hacker and Cracker
Hacker and Cracker
Disusun Oleh :
M Rizky Al Hanif 16101046
Siti Zaenurrahmah 1610111
Assalammu’alaikum wr.wb.
Puji syukur penyusun panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya
penulis dapat menyelesaikan makalah yang berjudul “ Hacker dan Cracker ”.
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari
bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan
rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang
telah membantu dalam pembuatan makalah ini.
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh
dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian,
penulis telah berupaya dengan segala kemampuan dan pengetahuan yang
dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan
rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi
penyempurnaan makalah ini.
Wassalammu’alaikum wr.wb.
BAB I
PENDAHULUAN
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak
ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan
internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu
kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan
informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD
= Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk
berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi
umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat
itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai
puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat
perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara
terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi
pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek
DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan
kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah,
perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang
memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk
pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail
telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat
menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan
telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk
dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia
hingga Mei 1999 sudah mencapai 163 juta orang.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet
yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut
akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di
seluruh dunia.
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan
horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN,
nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh,
seorang pengguna yang menggunakan komputer di lingkungan umum (public
facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh
sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung
jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh
bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka
mungkin saja seorang cracker memasang program penyadap (sniffer) yang
menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.Ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana
seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-
data nasabah dari berbagai bank yang berada dalam naungan institusi finansial
tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang
sempat membuat heboh.
1.2.Rumusan Masalah
1. Definisi Hacker
2. Definisi Cracker
3. Sejarah
4. Perbedaan Hacker dan Cracker
5. Ciri-ciri Cracker
6. Hierarki (Tingkatan) Hacker
7. Jenis Kegiatan Hacking
8. Kemampuan Dasar Hacker
9. Aturan Main Hacker
10. Kode Etik Hacker
11. Penanggulangan
12. Tool – Tool Hacker dan Cracker
13. Hacking Scene di Indonesia
14. Contoh Kasus Hacker
BAB II
ISI
2.1.Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang
mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti
program komputer, administrasi dan hal-hal lainnya, terutama
keamanan[Wikipedia, 2009].
Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa
ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk
system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The
New Hacker’s Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai
berikut :
-Gemar mempelajari detail system komp. Atau bahasa pemrograman.
-Gemar melakukan praktek pemrograman daripada hanya menteorikannya
-Menghargai hasil hacing orang lain.
-Mempelajari pemrograman dengan cepat
-Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-
komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2.2.Definisi Cracker
2.3. Sejarah
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama
kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik ketimbang yang telah dirancang bersama.
A. Hacker
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya,
umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic
dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan
hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software prirate,
mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan,
nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung
internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan
oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah
organisasi dan informasi lainnya
Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut
sebagai hacker.
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang
di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan
sendiri.
· Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan & mengajarkan
berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker
sifatnya merusak.
2.11. Penanggulangan
1. DDos Tool
Salah satu jenis serangan Denial of service yang menggunakan banyak host
penyerang untuk menyerang satu buah host target di jaringan.
2. Sniffer
Yaitu peralatan yang dapat memantau proses yang sedang berlangsung.
3. Password cracker
Adalah program yang mencoba membuka sebuah password yang telah terenkripsi
dengan menggunakan sebuah alogaritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangat sederhana, tapi efektivitasnya luar biasa, dan tidak
ada satupun system yang aman dari serangan ini, meskipun teknik ini membutuhkan
waktu yang sangat lama khususnya untuk password yang rumit.
4. Lokal dan remote exploit
Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu
sendiri, artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk
memasuki computer lain. Ini biasanya disingkirkan dan akan bias menguasai
system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun
pada aplikasi yang dijalankan oleh server.
Remote exploit adalah exploit yang dapat disingkirkan dari jarak jauh,
artinya dengan menggunakan exploit ini maka kita dapat masuk ke komputer lain
tersebut.
2.13.Hacking Scene di Indonesia.
Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh
dibilang masih "ASLI". Pada umumnya mereka lahir secara otodidak dan secara
kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-
perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-
orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli
jaringan.
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih
labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk
merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya. Mereka
dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena
berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-
exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan
itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong
mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga
menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang
kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak
dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum
cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang
cukup menyedihkan namun bisa juga diangap wajar dan manusiawi).
Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja
pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya
sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-
pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi
dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa
menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer
The 414s(414 merupakan kode area lokal mereka) yang berbasis
di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-
Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah
seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game
Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh
karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firman Syah
di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di
tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro
Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
3. Hacker-situs-golkar
Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan
pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang
pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan
halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai
Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di
bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan
tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri
Kombes Pol Petrus Golose.
Setelah melakukan serangan terhadap situs
GOLKAR http://www.golkar.or.id sebanyak 1257 kali, Polisi akhirnya menangkap
Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari nomor IP address yang ditelusuri Polri, ia berhubungan
dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap,
Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes
Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan
dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang
diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet
Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs
Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor
36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman
hukuman 6 tahun penjara.
Pada tanggal 09 dan 10 Januari 2013 lalu, seorang lulusan SMK Teknik
Bangunan dan bekerja di sebuah warnet berhasil melumpuhkan situs presiden
Susilo Bambang Yudhoyono, Presidensby.info.
Dari aksinya tersebut, tampilan website berubah. Tidak membutuhkan waktu yang
lama, akhirnya sang pelaku berhasil diringkus pihak kepolisian. Dari penangkapan
tersebut, Wildan kabarnya akan dijatuhi hukuman 6 sampai
12 tahun penjara dengan denda sebesar 12 miliar. Namun, kabar terbaru yang
dilansir oleh surat kabar lokal menjelaskan bahwa Wildan hanya dikenai hukuman
penjara selama 6 bulan saja.
5. OpFreeWildan
Setelah ditangkapnya Wildan oleh pihak kepolisian, memantik reaksi dari berbagai
pihak, khususnya para hacker lainnya. Akhirnya, tanpa komando khusus, beberapa
situs pemerintah atau website-website dengan domain gov.id berhasil dilumpuhkan.
Serangan terhadap website pemerintah tidak hanya berasal dari Indonesia saja,
beberapa peretas dunia juga ikut melancarkan aksinya. Untuk menyeragamkan
aksinya, hashtag yang ‘resmi’ digunakan adalah #OpFreeWildan.Menurut twit
yang beredar pada waktu itu, lebih dari 500 situs perintah berhasil rontok.
Kabarnya, dari serangan - serangan tersebut, tidak ada pihak yang berhasil ditahan.
Belum diketahui apa motif dari serangan ini. Namun kelompok hacker tersebut
sedikit membersitkan masalah keamanan websitenya, padahal seperti banyak yang
diketahui orang, sistem keamanan Google tergolong kuat.
TeaM MaDLeeTs juga pernah melakukan hal yang sama dengan
'meninabobokkan' Google Malaysia dan Google PakistIni Serangan Hacker Dari
nama TeaM MaDLeeTs Ini di kabarkan telah menyerang google Indonesia
BAB III
PENUTUP
3.1.Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda, namun sering
disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2 bidang
yang benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang
lain walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan system
untuk memperbaikinya tetapi cracker mencari kelemahan system untuk
memanfaatkannya demi kepentingan tertentu. Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati
seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik
lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan
dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker
sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya
membongkar dan merusak).
Dalam kehidupan underground, sebenarnya masih banyak kelompok lain
yang hisup berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk,
cypherpunk, phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger.
Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih
dikenal dengan istilah “NETIQUETTE”.
3.2. Saran
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di
dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia
maya.
Gunakan Antivirus
Gunakan Firewall
Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau
catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan
history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang
kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa
menyusup ke komputer.
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari.
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan,
buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password di
komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di
tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan
password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan
nantinya.
· http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-
Makalah_Ringkasan.pdf
· http://dewaarka.wordpress.com/2009/04/20/hacker-vs-cracker/
· http://www.oeang.com/caraaman.htm
· http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-
internet.html
hhttp://www.scribd.com/doc/17339842/Hacker-vs-Cracker
· http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd
=1&hl=id&ct=clnk&gl=id
· http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-
internet.html
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:komunitas_hacker
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:Juli_2000_hC-_di_adili_di_Singapura
· http://opensource.telkomspeedy.com/wiki/index.php/2002_Serangan_Hacker_I
ndonesia_ke_Australia
· http://opensource.telkomspeedy.com/wiki/index.php/Sejarah_Internet_Indonesi
a:24_April_2004_Xnuxer_ditangkap
· http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar
· http://teguhramadhan.tripod.com/id5.html
· www.ictwatch.com.
· Sulianta, Feri. Teknik Mengoptimalkan Password. 2009. Jakarta : PT.Elex
Media Komputindo
· http://safuan.info/?p=332
· http://www.merdeka.com/teknologi/google-indonesia-diserang-hacker.html