Seorang cracker, dalam konteks sains komputer dan keselamatan siber, ialah individu yang memanipulasi, membuat kejuruteraan terbalik, atau sebaliknya memintas sistem perlindungan persekitaran digital untuk mendapatkan akses tanpa kebenaran, selalunya dengan niat jahat. Keropok, sering tersilap dirujuk sebagai penggodam, mengeksploitasi kelemahan dalam sistem atau rangkaian komputer. Aktiviti mereka terdiri daripada kecurian data, kecurian identiti, gangguan sistem, penyebaran perisian hasad, hingga menjadikan sistem tidak boleh digunakan.
Asal-usul dan Sebutan Pertama "Keropok"
Istilah "penggodam" pertama kali digunakan pada tahun 1980-an, muncul daripada komuniti penggodam itu sendiri untuk menandakan subset penggodam yang menggunakan kemahiran mereka untuk tujuan berniat jahat atau menyalahi undang-undang. Fail Jargon, glosari untuk pengaturcara komputer, pada mulanya membezakan antara "penggodam", pengaturcara mahir yang mampu menyelesaikan masalah kreatif, dan "keropok", seseorang yang memecah masuk ke dalam sistem atau mencipta virus.
Walau bagaimanapun, media arus perdana secara meluas menggunakan istilah "penggodam" untuk menggambarkan kedua-dua pelakon yang jinak dan berniat jahat dalam komuniti siber, yang membawa kepada konotasi negatif semasa istilah itu. Sebagai tindak balas, sesetengah dalam komuniti penggodam mula menggunakan "penggodam" untuk menggambarkan mereka yang menggunakan kemahiran penggodaman untuk tujuan jahat.
Keropok: Penyelaman Lebih Dalam
Keropok sering mengeksploitasi kelemahan perisian, kelemahan keselamatan atau sistem yang dikonfigurasikan dengan buruk untuk melanggar keselamatan. Mereka mungkin menggunakan pelbagai alat dan teknik seperti algoritma pemecahan kata laluan, penghidu paket, pengesan rootkit atau keylogger.
Keropok boleh terdiri daripada peminat amatur, juga dikenali sebagai "kanak-kanak skrip" yang menggunakan perisian pra-pakej untuk mengganggu sistem, kepada kumpulan jenayah terancang atau entiti tajaan kerajaan yang terlibat dalam pengintipan siber atau kecurian kewangan. Sesetengah keropok juga terlibat dalam aktiviti "topi hitam", seperti mencipta dan mengedar perisian hasad, untuk kepentingan peribadi atau untuk membuat gangguan.
Kerja Dalaman Keropok
Kaedah yang digunakan oleh keropok sering bergantung pada tahap kemahiran mereka, motivasi mereka, dan sasaran khusus. Lazimnya, keropok akan terlebih dahulu mengumpul maklumat sebanyak mungkin tentang sasaran mereka. Proses ini, yang dikenali sebagai peninjauan atau "jejak kaki," mungkin melibatkan mengetahui perkakasan atau perisian yang digunakan oleh sasaran, siapa yang memiliki sistem dan sebarang maklumat lain yang berkaitan yang mungkin membantu dalam serangan itu.
Setelah maklumat ini dikumpulkan, keropok boleh menggunakan pelbagai alat atau teknik untuk mengeksploitasi kelemahan dalam sistem sasaran. Ini mungkin melibatkan penggunaan serangan kekerasan untuk meneka kata laluan, mengeksploitasi kelemahan perisian yang diketahui, atau menggunakan serangan kejuruteraan sosial untuk menipu pengguna supaya melepaskan kelayakan log masuk mereka.
Sebaik sahaja berada di dalam sistem, keropok mungkin memasang perisian pintu belakang untuk mengekalkan akses, mencuri maklumat sensitif, mengganggu operasi sistem atau menggunakan sistem untuk melancarkan serangan ke atas sistem lain.
Ciri-ciri Utama Keropok
Beberapa ciri utama keropok termasuk:
-
Tahap kemahiran: Keropok terdiri daripada orang baru kepada pakar. Walaupun sesetengah mungkin mempunyai kemahiran pengaturcaraan dan analisis sistem lanjutan, yang lain mungkin hanya tahu cara menggunakan alat retak sedia ada.
-
niat: Kebanyakan keropok memecah masuk ke dalam sistem dengan niat jahat, seperti untuk mencuri data atau menyebabkan gangguan. Walau bagaimanapun, sesetengah orang mungkin berbuat demikian kerana ingin tahu atau untuk menguji kebolehan mereka, tanpa berniat untuk mendatangkan bahaya.
-
Kaedah: Keropok menggunakan pelbagai kaedah untuk memecah masuk ke dalam sistem, selalunya menggunakan alat yang direka untuk mengeksploitasi kelemahan tertentu dalam konfigurasi perisian atau rangkaian.
-
Sasaran: Keropok mungkin menyasarkan individu, perniagaan, agensi kerajaan, atau penjenayah lain. Sasaran mereka biasanya bergantung pada motivasi dan tahap kemahiran mereka.
Jenis Keropok
Keropok boleh dikategorikan secara meluas kepada jenis berikut:
-
Skrip Kiddies: Ini adalah keropok pemula dengan sedikit pengetahuan tentang sistem yang mereka serang. Mereka biasanya menggunakan alat dan skrip yang tersedia untuk melaksanakan aktiviti mereka.
-
Keropok Topi Hitam: Individu ini mempunyai pengetahuan lanjutan dan sering mencipta alat dan skrip mereka. Aktiviti mereka secara amnya menyalahi undang-undang dan berniat jahat.
-
Keropok Topi Putih (juga dikenali sebagai Penggodam Etika): Individu ini menggunakan kemahiran mereka untuk membantu meningkatkan keselamatan sistem. Mereka biasanya bekerja sebagai profesional keselamatan siber dan melakukan ujian penembusan dan penilaian kerentanan dengan kebenaran pemilik sistem.
-
Keropok Topi Kelabu: Individu ini berada di antara topi putih dan hitam. Mereka kadangkala mungkin melanggar undang-undang atau piawaian etika, tetapi tidak mempunyai niat jahat yang dikaitkan dengan keropok topi hitam.
-
Penggodam: Ini adalah keropok yang menggunakan kemahiran mereka untuk aktivisme politik atau sosial. Mereka sering menyasarkan organisasi atau kerajaan yang mereka anggap terlibat dalam aktiviti tidak beretika atau tidak adil.
-
Penjenayah siber: Ini ialah individu atau kumpulan yang terlibat dalam aktiviti haram untuk keuntungan kewangan. Kategori ini termasuk kumpulan jenayah terancang, serta individu yang terlibat dalam aktiviti seperti kecurian identiti atau penipuan.
-
Keropok tajaan negeri: Ini ialah individu atau kumpulan yang diambil bekerja oleh kerajaan untuk terlibat dalam peperangan siber atau pengintipan.
Cara Menggunakan Keropok, Masalah dan Penyelesaiannya
Peretasan boleh mempunyai beberapa kegunaan yang sah, seperti menguji keselamatan sistem, mengenal pasti kelemahan atau memulihkan kata laluan yang hilang. Walau bagaimanapun, penyalahgunaan teknik perengkahan menimbulkan cabaran besar untuk keselamatan siber. Masalah yang berkaitan dengan peretasan termasuk kecurian data, kerugian kewangan, gangguan perkhidmatan, dan juga potensi bahaya fizikal dalam kes sistem kawalan industri atau peranti perubatan.
Penyelesaian kepada masalah ini melibatkan pendekatan pelbagai aspek, termasuk:
- Mengemas kini dan menampal perisian secara kerap untuk membetulkan kelemahan yang diketahui
- Menggunakan kata laluan yang kukuh dan unik untuk semua akaun
- Melaksanakan pengesahan pelbagai faktor
- Mendidik pengguna tentang bahaya pancingan data dan serangan kejuruteraan sosial yang lain
- Kerap membuat sandaran data
- Menggunakan sistem pengesanan dan pencegahan pencerobohan yang teguh
Perbandingan dengan Istilah Serupa
Penggal | Penerangan |
---|---|
Keropok | Seseorang yang menceroboh sistem atau rangkaian dengan niat untuk menyebabkan kemudaratan atau mengeksploitasi untuk kepentingan peribadi. |
penggodam | Dalam erti kata asal, penggodam ialah orang yang gemar meneroka perincian sistem dan cara mengembangkan keupayaan mereka. Ia sering disalahgunakan untuk merujuk kepada sesiapa sahaja yang menceroboh sistem. |
Phreaker | Individu yang memanipulasi sistem telefon awam untuk membuat panggilan percuma atau mengganggu perkhidmatan. |
Pentester | Seorang profesional keselamatan siber yang melakukan serangan simulasi yang dibenarkan pada sistem untuk menemui kelemahan. |
Perspektif dan Teknologi Masa Depan
Apabila teknologi terus berkembang, begitu juga alat dan teknik yang digunakan oleh keropok. Kemajuan dalam bidang seperti kecerdasan buatan, pengkomputeran kuantum dan IoT (Internet of Things) akan membuka jalan baharu untuk meretas, memerlukan kewaspadaan berterusan dan kemajuan dalam langkah keselamatan siber.
Peningkatan pengkomputeran kuantum, khususnya, berpotensi menyebabkan banyak kaedah penyulitan semasa menjadi usang, yang membawa kepada keperluan untuk algoritma penyulitan tahan kuantum. Begitu juga, apabila lebih banyak peranti disambungkan ke internet, permukaan serangan yang berpotensi untuk keropok akan meningkat, menyerlahkan keperluan untuk keselamatan IoT yang teguh.
Pelayan Keropok dan Proksi
Pelayan proksi, seperti yang disediakan oleh OneProxy, memainkan peranan penting dalam keselamatan internet dan boleh memberikan pertahanan terhadap keropok. Dengan menutup alamat IP pengguna dan mengubah laluan lalu lintas internet, pelayan proksi boleh membantu melindungi daripada pencerobohan yang tidak diingini, mengurangkan serangan DDoS dan mengekalkan privasi.
Walau bagaimanapun, pelayan proksi sendiri boleh menjadi sasaran keropok. Oleh itu, pembekal mesti memastikan tahap keselamatan tertinggi untuk pelayan proksi mereka, mengemas kini dan menampal kelemahan secara kerap, dan memantau sebarang tanda akses tanpa kebenaran.