Friday, March 16, 2007

What H4cker ?

Komputer sebagai alat produktivitas pada dasarnya

memanfaatkan perangkat-perangkat lunak word

processor, spreadsheet, database, dan alat untuk

berkomunikasi. Alat untuk berkomunikasi ini ada karena

adanya Internet, terutama dalam bentuk email dan web

browser.

Kemudahan komunikasi melalui Internet bukan tidak ada

bahayanya. Dengan terhubung ke Internet, berarti komputer

anda masuk menjadi bagian dari Internet itu sendiri,

suatu jaringan yang menghubungkan jutaan komputer di

seluruh dunia. Dan di dunia maya yang begitu luas terdapat

bermacam karakter dengan bermacam perilaku pula.

Sama seperti di dunia nyata, kita harus mempunyai kemampuan

untuk 'hidup' di dunia maya ini.

Salah satu pengetahuan yang harus dikuasai adalah cara

mempertahankan diri (tepatnya mempertahankan komputer

anda) sewaktu terhubung ke Internet. Pada bahasan

ini, diasumsikan bahwa anda terhubung ke Internet melalui

komputer yang paling lazim digunakan oleh para

pemakai pribadi, yaitu menggunakan sistem operasi

Windows 9x/ME.Walau demikian, sebagian besar bahan bahan

bahasan berlaku pula untuk sistem operasi lain terutama

untuk Windows XP.

Ancaman Terhadap Komputer Anda

Ada tiga jenis ancaman pada komputer anda:

- Local attack

- Bahaya berinternet

- H4cker attack

Local attack atau console h4cking adalah usaha rekan

anda sendiri untuk mengakses data anda secara tidak sah.

Jadi si penyerang dapat mengakses komputer anda secara

fisik dan berusaha masuk ke dalam penyimpanan data.

Apabila komputer anda tidak diproteksi dengan password,

maka data anda dapat dilihat oleh siapa saja.

Identitas Komputer Anda di Internet

Sebelum membahas bahaya

berinternet dan

h4cker attack, kita bahas

dulu identitas komputer

anda di Internet. Anda

dapat kena bahaya dalam

berinternet di antaranya karena komputer anda dapat

diakses. Komputer anda dapat diakses, sebab di Internet

komputer anda ini mendapatkan identitas tersendiri berupa

IP address.

Begitu anda terhubung ke Internet melalui ISP (Internet

Service Provider) anda, maka anda akan mendapatkan

identitas berupa IP address. IP address pada pemakai

Internet biasa (dial up) biasanya merupakan IP dinamis,

yaitu berubah-ubah setiap kali terhubung ke Internet.

IP address komputer lokal yang tidak terhubung ke

Internet adalah 127.0.0.1, sedangkan apabila terhubung ke

Internet akan mendapatkan lagi satu IP address, misalnya

203.125.33.90 (atau lainnya tergantung ISP anda).

Untuk mengetahui berapa IP address anda, pilih Start >

Run dan pada kotak dialog Run ketikkan winipcfg dan

akan tampil kotak informasi IP Configuration. Pilih PPP

Adapter dan di situ terlihat berapa IP address komputer

anda. IP address ini terlihat oleh pihak lain di luar, sehingga

dapat menjadi obyek serangan.

Apabila komputer anda merupakan bagian dari LAN (local

area network), dan koneksi ke Internet secara bersamasama

melalui satu komputer (disebut proxy server), maka

IP address komputer anda ditetapkan secara lokal oleh administrator,

biasanya IP address lokal ini formatnya

192.168.x.x atau sejenisnya. IP address ini tidak terlihat

oleh pihak luar, sehingga komputer anda terlindung oleh

proxy server tadi.

Mengenal Internet Port Number

Service pada Internet diakses melaui port-port tertentu.

Pada setiap IP address dapat diaktifkan port dengan nomor

0 sampai 65535 (didapat dari 2 pangkat 16). Port ini bersifat

logis (bukan fisik seperti halnya serial port atau

parallel port pada komputer anda), tapi seperti juga port

fisik, digunakan untuk mengakses servis-servis tertentu

pada Internet.

Port yang lazim digunakan adalah:

Port 21 FTP (File Transfer Protocol)

Port 22 SSH (Secure Shell)

Port 23 Telnet

Port 25 SMTP (Simple Mail Transfer Protocol)

Port 80 HTTP (Hypertext Transfer Protocol)

Port 110 POP3 (post office protocol, version 3)

Port 119 NNTP (Network News Transfer Protocol)

Port 139 NetBIOS session service

Port 143 IMAP (Internet Message Access Protocol)

Port 194 IRC (Internet Relay Chat Protocol)

H4cker Attack

Gambaran mengenai h4cker yang berupa orang gila komputer

yang lusuh, kini sudah tidak tepat lagi. Dengan adanya

Internet siapa pun dengan sedikit kemauan dan kegigihan

bisa menjadi h4cker. H4cking kini sudah menjadi

kegiatan untuk memanfaatkan waktu luang, terutama

oleh para h4cker amatir yang dikenal sebagai script kiddies.

Untuk melindungi komputer anda sewaktu berinternet,

anda perlu mengetahui cara kerja h4cker mengakses

suatu sistem, yang secara sederhana dapat digambarkan

sebagai berikut:

H4cking merupakan 'seni' tersendiri yang melibatkan

proses mencari serpihan-serpihan informasi yang bertebaran

di mana-mana dan seolah-olah tidak ada hubungannya

satu sama lainnya. Untuk memberi gambaran tentang

keseluruhan proses h4cking, di bawah ini disajikan

langkah-langkah logisnya.

1. Footprinting. Mencari rincian informasi terhadap

sistem-sistem untuk dijadikan sasaran, mencakup

pencarian informasi dengan search engine, whois, dan

DNS zone transfer.

2. Scanning. Terhadap sasaran tertentu dicari pintu masuk

yang paling mungkin. Digunakan ping sweep dan port

scan.

3. Enumeration. Telaah intensif terhadap sasaran, yang

mencari user account absah, network resource and

share, dan aplikasi untuk mendapatkan mana yang

proteksinya lemah.

4. Gaining Access. Mendapatkan data lebih banyak lagi

untuk mulai mencoba mengakses sasaran. Meliputi

mengintip dan merampas password, menebak password,

serta melakukan buffer overflow.

5. Escalating Privilege. Bila baru mendapatkan user password

di tahap sebelumnya, di tahap ini diusahakan

mendapat privilese admin jaringan dengan password

cr4cking atau exploit sejenis getadmin, sechole, atau

lc_messages.

6. Pilfering. Proses pengumpulan informasi dimulai lagi

untuk mengidentifikasi mekanisme untuk mendapatkan

akses ke trusted system. Mencakup evaluasi trust

dan pencarian cleartext password di registry, config

file, dan user data.

7. Covering Tracks. Begitu kontrol penuh terhadap sistem

diperoleh, maka menutup jejak menjadi prioritas.Meliputi

membersihkan network log dan penggunaan hide

tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai

bagian dari sistem untuk memudahkan masuk kembali

ke sistem ini dengan cara membentuk user account

palsu, menjadwalkan batch job, mengubah startup file,

menanamkan servis pengendali jarak jauh serta monitoring

tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang

dapat melumpuhkan sasaran sebagai usaha terakhir.

Meliputi SYN flood, teknik-teknik ICMP, Supernuke,

land/latierra, teardrop, bonk, newtear, trincoo,

smurf, dan lain-lain.