Oleh : Onno W. Purbo
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di computer, biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan, mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut.Karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan atau dotcommers akan menggunakan Internet untuk :
(1) hosting web server mereka,
(2) komunikasi e-mail, dan
(3) memberikan akses web / internet kepada karyawannya.
Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik atau software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external atau luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya
(1) menggunakan nslookup untuk menjalankan perintah 'ls ' ,
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya,
(3) melihat berbagai dokumen di FTP server,
(4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan
(5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya,cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya, mengcracking mesin lain dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
14 Hacker Terbaik Dunia
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker).Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya. Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”. Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.
HACKING
Peraturan Hacking dan Phreaking
Author: Administrator · Published: November 25, 2008 · Category: Keamanan dan Hacking
Hacking dan Phreaking ialah 2 sebutan saja atau 2 buah istilah saja yang masing-masing tujuannya sama yaitu agar sipelaku bisa masuk ke dalam suatu sistem dengan cara yang tidak semestinya atau cara yang tidak sah dengan membawa maksud dan tujuan tersendiri.
Dalam ber’hacking atau ber’phreaking, setidaknya harus memiliki aturan-aturan yang walaupun sifat dari aturan ini tidak mengikat dan tidak berdasar hukum atau bersifat relatif. Tapi setidaknya dengan aturan-aturan ini, anda para User yang berminat berkelana lebih jauh bisa membatasi diri agar tidak merugikan orang lain, tidak merugikan instansi lain, dan tentu saja jangan sampai hal-hal hacking itu bisa merugikan diri anda sendiri terlebih keluarga anda.
Pada zaman sekarang ini, kalimat “Hacking” sepertinya sudah mulai biasa terdengar di kalangan User PC terutama berbicara Security PC. Kata “Hacking” sendiri lebih banyak dikenal masyarakat maya dengan sentimen yang negatif dikarenakan sifat dari Hacking ini lebih banyak yang bersifat merusak. Dan mulai lebih terkenal lagi atau naik pamornya di Indonesia , tepatnya saat PEMILU yang lalu dimana situs KPU di deface oleh Hacker lokal.
Apa itu hacking?
Hacking berasal dari bahasa Inggris yg dapat diartikan sebagai tindakan yang dilakukan seseorang dengan memasuki suatu sistem komputer dengan tujuan untuk mendapatkan info atau ilmu pengetahuan yang tidak ia ketahui sebelumnya.Atau hacking dapat juga diartikan sebagai suatu tindakan seseorang untuk mencari ilmu pengetahuan yang tidak ia miliki atau ia ketahui sebelumnya. Hacker juga dapat didefinisikan dengan “tukang ngoprek”,tidak ada konostasi negatif atau positif, hacker bisa hardware atau software.
Terdapat beberapa cara untuk criminal dapat mengancam jaringan web. Berikut list beberapa aksi teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program ‘jahat’ yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan ‘stealth’, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.
WeB hacking
Other Author: Sulistyawan dan Agus Haryanto
Web Hacking adalah pemanfaatan port web (baik dari skrip, OS, aplikasi maupun web servernya) untuk tujuan-tujuan yang tidak normal.
Termasuk dalam web hacking antara lain: pemanfaatan bug Unocide, pemanfaatan bug pada skrip, baik itu kesalahan pada skrip maupun bawaaan dari bahasa programmingnya, pemanfaatan kesalahan pada aplikasi, phf bug, CGI bug, Front Page extension bug, SQL injection, dll.
Web hacking menjadi sangat populer, karena tidak membutuhkan tools apapun. Hanya dengan browser dan ketelitian menganalisa situs/server korban, web hacking bisa dilakukan.
Salah satu keunggulan Web Hacking adalah: tidak perlu scanning port terbuka. Karena port web (biasanya di-BIND di 80) pasti selalu terbuka.Jika suatu mesin tidak membuka port 80, ada beberapa kemungkinan. Kemungkinan terbesar adalah, dia bukan web server. Atau dia mengalihkan port web dari well-known portnya. Yang sangat mungkin berarti: server tersebut bukan konsumsi umum, hanya ditujukan bagi kalangan tertentu. Kemungkinan terakhir adalah: web server tersebut down. Alias mati.
Praktek Web Hacking dan penanggulangannya, menjadi sangat luas. Karena berkenaan dengan banyak segi. Mulai dari OS server, web service yang dugunakan, web programming yang dipakai, cara penulisan skrip, dll, dll. Bisa jadi suatu situs/server saat ini sudah immune/kebal terhadap web hacking. Tetapi, siapa yang menjamin pada update situs berikutnya, terselip suatu skrip yang membuka peluang bagi seseorang untuk mendapatkan akses.
Akses yang didapat hasil dari web hacking pun bermacam-macam. Mulai dari akses lumayan penuh terhadap server (Unicode bug), akses terhadap situs itu saja (CGI bug), atau akses terbatas pada beberapa bagian situs (SQL injection, web board bug, forum bug, dll).
Satu hal yang sangat dibutuhkan dalam Web Hacking adalah: penguasaan web programming dan OS behaviour (perilaku OS). Sehingga kombinasi dari keduanya mampu menjadi senjata yang ampuh untuk mencapai tujuan.
Web Hacking terkadang memerlukan pengetahuan mengenai protokol, walaupun ini jarang sekali terjadi. Karena semua data ditransmisikan melalui port web (yang tidak pernah ditutup itu). Namun penguasaan protokol juga sangat membantu. Misalnya ketika anda melakukan telnet ke server IIS.Standar komunikasi protokol web diperlukan untuk mengirimkan perintah-perintah ke server.Biasanya hal ini bisa didapat pada RFC.
Satu hal yang pasti, Web hacking tidak bisa dilakukan secara instan.Perlu adanya pengamatan terhadap perilaku web. Tidak bisa setiap orang langsung menemukan adanya kelemahan di suatu situs. Perlu pengamatan dan kejelian lebih.Insting dan hoki juga kadang-kadang turut berperan.
MENGAPA WEB HACKING ? Dengan semakin ketatnya pengamanan yang dilakukan oleh pemilik atau administrator server web, dimana mereka menerapkan banyak sekali pembatasan terhadap koneksi ke service-service yang berjalan di server mereka. Pengamanan tersebut bisa berupa pemasangan firewall atau pun IDS (Intrusion Detection System). MENGAPA WEB HACKING ? Dengan semakin ketatnya pengamanan yang dilakukan oleh pemilik atau administrator server web, dimana mereka menerapkan banyak sekali pembatasan terhadap koneksi ke service-service yang berjalan di server mereka. Pengamanan tersebut bisa berupa pemasangan firewall atau pun IDS (Intrusion Detection System). Sehingga sangat menyulitkan cracker-cracker yang dulunya bisa masuk ke system dengan mudah melalui suatu service yang vulnerable. Penulis masih ingat cerita netter-netter pendahulu penulis yang mengatakan bahwa beberapa tahun yang lalu sangatlah mudah untuk mengambil alih atau menguasai suatu server web. Cukup dengan menjalankan suatu program exploit seperti massplo scanner, maka kekuasaan tertinggi suatu server berbasis *NIX yaitu root akan sangat mudah didapat. Tapi sekarang.... jangankan mendapatkan root, menacari server yang menjalankan service yang vulnerable saja sangatlah susah bahkan nyaris tidak mungkin. Lalu bagaimana langkah para cracker untuk tetap bisa menjelajah di suatu system server web ??? Salah satu cara yang mereka tempuh adalah memanfaatkan kelemahan aplikasi web berbasis server. Dengan hanya bermodalkan pengetahuan tentang bug suatu aplikasi web dan sedikit kreatifitas, mereka bahkan bisa mengambil alih suatu situs beserta servernya.
Tidak ada komentar:
Posting Komentar