Topi
hitam atau Peretas topi hitam (Bahasa
Inggris:Black hat) adalah istilah teknologi
informasi dalam yang mengacu kepada para peretas yang menerobos
keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker)
diajukan oleh Richard Stallmanuntuk mengacu kepada peretas dalam
arti ini.
Pengertian Dasar
Dalam penggunaan
umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya
dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa
hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan
cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas
hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman
komputer, sering menciptakan perangkat lunak open source. Orang-orang ini
sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".
Cara Melakukan
Peretasan
1. Hacktivist ; hacktivis adalah
hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi,
agama, atau pesan politik.Dalam kasus yang lebih ekstrem,hacktivism digunakan
sebagai alat untuk cyberterrorism.
2. Meretas komputer ; meretas komputer
merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi
SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman
bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP,
SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah
Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek
komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya
menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya.firewall melindungi komputer dari penyusup dengan
membatasi akses ke port
4. Password cracking ; Password cracking
adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk
mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah
program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal
lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang
dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh
akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya,
dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang
penyusup masuk.)
6. Virus ; Virus adalah
sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya
ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer
berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya
ke dalam sel-sel hidup.
7. Worm ; Seperti virus,
worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu
menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang
bingung bingung membedakan istilah "virus" dan "worm".
8. Spy Net ; Adalah program
yang secara otomatis memata matai komputer korban, tetapi hanya jaringan
internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/
e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
9. Keylogger Adalah sebuah
program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk
suara, gambar atau pun tulisan. Biasanya hanya di-inject melaluiflashdisk ataupun
USB (Universal Serial Bus).