Selasa, 12 Juli 2011

Belajar Menjadi Hacker

Belajar Menjadi Hacker
Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan jaringan nantinya
digunakan untuk hal-hal yang baik. Jangan sampai anda terkena karma karena
menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan
akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang
ingin IPO di berbagai bursa saham. Nama baik sebuah dotcom akan jatuh jika situs
mereka sampai bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan
keamanan bagi para dotcommers tersebut.
1. Hacker
Hacker adalah seseorang yang memiliki ketertarikan pada dunia komputer dan bekerja
secara misterius dengan Sistem Operasi Komputer apapun. Seringkali, para hacker adalah
seorang programmer. Hacker dikenal memiliki pengetahuan mendalam tentang sistem
operasi dan bahasa pemrograman. Mereka mengetahui berbagai celah dalam sistem dan
mengeksploitasi sistem tersebut. Para Hacker terus-menerus mencari ilmu pengetahuan,
saling berbagi tentang apa yang mereka temukan dan tidak pernah mengakibatkan
kerusakan data. Sehingga seseorang dikatakan hacker jika :
-suka belajar detail dari bahasa pemrograman atau system.
-melakukan pemrograman tidak cuma berteori saja.
-bisa menghargai dan menikmati hasil hacking orang lain (saling berbagi pengetahuan,
bukan untuk merusak)
-dapat secara cepat belajar pemrogramman.
-ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker".
Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang
diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena
umur atau senioritasnya. Tingkatannya adalah :
-Elite :
Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena
mereka selalu mengikuti peraturan yang ada.
-Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan &
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk
lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini,
sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
-Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah.
Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka
mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru
belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
-Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti
& menyusahkan hidup sebagian pengguna Internet.
-Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker
(wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin
seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software. Biasanya melakukan hacking menggunakan software trojan, nuke &
DoS. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Sedangkan aturan main hacker adalah :
*Menghormati pengetahuan & kebebasan informasi.
*Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di
keamanan yang dilihat.
*Jangan mengambil keuntungan yang tidak fair dari hack.
*Tidak mendistribusikan & mengumpulkan software bajakan.
*Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
*Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan
berbagai informasi & metoda yang diperoleh.
*Tidak pernah meng-hack sebuah sistem untuk mencuri uang, kartu kredit dan lain
sebagainya.
*Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
*Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
*Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri.
Banyak produsen2 software sangat berterima kasih akan masukan dari para hacker,
karena dengan adanya masukan ini software2 yang mereka buat menjadi semakin baik.
Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si
perusahaan software, tapi di tahan oleh komunitas underground – sampai digunakan oleh
lamers & membuat kekacauan. Selain produsen software juga para administrator yang
kadang juga membutuhkan hacker untuk menguji keamanan sistem mereka bahkan di
Indonesia pernah diadakan lomba hacker yang bertujuan unutk melumpuhkan sebuah
sistem yang sangat tinggi tingkat kemanannya (tentu saja sistem ini memang dibuat untuk
lomba tersebut). Bahkan Bill Gates dan Paul Allen dari masa-masa sekolah mereka telah

menghacking software. Keduanya merupakan programmer yang handal. Dimulai pada
tahun 1980, mereka membangun kerajaan bisnis software terbesar di dunia. Kesuksesan
komersial mereka meliputi MS-DOS, MS Windows yang kita gunakan sekarang ini..
Contoh lainnya yaitu tahun kemarin waktu situs KPU dihack oleh Dhani (yang sekarang
kabarnya bekerja sebagai konsultan IT di Indosat), sebetulnya Dhani sudah memberitahu
administrator KPU (sesuai aturan) karena situs tersebut terdapat celah yang bisa dibobol,
tetapi para adiminstrator tersebut terlalu arogan karena mereka yakin sistem yang
dibangun sekian milyar tersebut mempunyai tingkat keamanan yang tinggi dan tidak akan
bisa dihack tetapi kenyataanya hanya dengan statement SQL simple saja yang
ditambahkan ke URL udah bisa kebobol dan hasilnya nama2 partai diganti dengan nama2
yang lucu2.
2. Cracker
Cracker adalah seseorang yang membobol ke dalam atau melanggar integritas sistem dari
mesin remote, dan menimbulkan kerusakan. Cracker, seringkali mendapatkan akses
ilegal, merusak data, menghindari layanan user yang absah, atau pada dasarnya
menyebabkan kerusakan pada target mereka. Cracker dengan mudah diidentifikasi karena
tindakan mereka yang merusak.
Mengapa Para Cracker Ada?
Cracker ada karena sifat alamiah manusia yang seringkali didorong oleh keinginan untuk
merusak ketimbang mencipta. Beberapa orang cracker melakukan crack demi uang.
Mereka berada di medan perang, terlibat diantara dua perusahaan yang berkompetisi.
Mungkin saja Perusahaan A ingin merusak situs Perusahaan B. Maka disewalah para
cracker. Mereka membobol berbagai jenis sistem yang digunakan, demi uang. Beberapa
cracker terlibat dengan tindakan kriminal, seperti merampas daftar profil pengguna kartu
kredit. Disini mereka seringkali menggunakan credit card atas nama pemegang kartu
tersebut. Hal yang umum lainnya adalah kloning ponsel, pembajakan, dan berbagai
aktifitas fraud (penipuan). Jenis cracker lainnya adalah para remaja yang
mendemonstrasikan suatu kemampuan luarbiasa mereka dalam mencerna pengetahuan
teknis komputer. Demi mendapatkan sensasi luar biasa dari target mereka.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet
antaralaindihttp://www.sans.org,http://www.rootshell.com,
http://www.linuxfirewall.org/,http://www.cerias.purdue.edu/coast/firewalls/,
http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html.
Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh
di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan
bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara
laindihttp://bastille-linux.sourceforge.net/,
http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari
informasidariberbagaivendormisalnyadi

http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari
sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di
Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.
Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia seni kebetulan disini kita
berbicara tentang seni perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-
line Information Security Team, “Techniques Adopted By 'System Crackers' When
Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk
http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun. Melakukan
cacking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan
untuk kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan
sistem dengan mejalankan program scanner. Setelah memperoleh akses root, umumnya
cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan
umum yang ada.
Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan menggunakan
Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan
akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet
umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server.
Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus
misalnya dengan menembus mailserver external / luar yang memudahkan akses ke mail
server dalam perusahaan. Dengan menggunakan agressive-SNMP scanner & program
yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge
(jembatan) yang kemudian dapat digunakan untuk batu loncatan.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking dilakukan
dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin Windows serangan dapat dilakukan dengan
melompat dari software wingate. Atau melompat dari mesin yang menggunakan proxy
yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker harus melakukan probing
terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan
dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah
'ls ' , (2) melihat file HTML di webserver anda untuk
mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4)
menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5)
mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya
oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan
server yang biasanya di anggap paling aman di jaringan. Start dengan check akses &
eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi
mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file
/etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di
taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap
dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat
cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang cukup
advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan
dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di
taklukan, maka cracker akan menjalan program untuk menaklukan program daemon di
server yang lemah. Selanjutnya cracker dapat dengan mudah memperoleh akses sebagai
‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi pembersihan
'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan
program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin
untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk
kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak
dibaca, cracking mesin lain dengan melompat dari mesin yang di taklukan, memasang
sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa
mematikan jaringan dengan cara menjalankan perintah ‘rm –rf / &’.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di
periksa keamanannya & di patch oleh software yang lebih baru.

Tidak ada komentar:

Posting Komentar