Pages

Minggu, 17 Juni 2012

hecker


HACKER
A.    PENGERTIAN HACKER
hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang.
B.    SEJARAH HACKER
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat == Sejarah Hacker ==
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
C.      DUA JENIS KEGIATAN HACKER

1.      Social Hacking

Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2. Technical Hacking
Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.    

D.     CARA HACKING STANDAR BAGI PEMULA
1. Fase Persiapan
©      Mengumpulkan informasi sebanyak-banyaknya
·         Secara Aktif : – portscanning
·         network mapping
·         OS Detection
·         application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
·         Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
·         via internet registries (informasi domain, IP Addres)
·         Website yang menjadi terget

2. Fase Eksekusi
©       Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
©       Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)

©      Brute Force
·         Secara berulang melakukan percobaan otentifikasi.
·         Menebak username dan password.
·         Cracking password file

©      Social Engineering
·         Memperdayai user untuk memeberi tahu Username dan password
·         Intinya ngibulin user….

3. Fase Setelah Eksekusi
©      Menginstall backdoor, trojans, dan rootkit
©      Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
©      Menyalin /etc/passwd atau /etc/shadow/passwd


E.      PRO DAN KONTRA HACKING


Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak



F.       CONTOH KASUS HACKING
The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

 Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

 Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.




G.     5 HACKER INTERNASIONAL
1.JONATHAN JAMES
Description: Image

James adalah orang amerika, saat baru umur 16 taun dia dikirm ke penjara karena kelakuannya didunia maya. Situs departemen pertahanan Amerika dibobol. James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sampai NASA dipaksa untuk mematikan server dan sistemnya.Karena kelakuannya dia megang komputer selama 10 tahun,tetapi sekarang dia telah berhenti melakukan tindakan tersebut dan membangun sebuah perusahaan keamanan dibidang komputer.
2. ADRIAN LAMO
Description: http://upload.wikimedia.org/wikipedia/commons/thumb/4/40/Adrian_Lamo.png/220px-Adrian_Lamo.png
ADRIAN LAMO telah membobol New York Time untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft dan akhirnya didenda $65.000 dollar US,tetapi sekarang dia telah menjadi pembicara dibebrapa acra seminar.
3. KEVIN MITNICK
Description: Image
Kevin Mitnick telah melakukan aksinya dalam dunia hack sebagai berikut:
·         Menggunakan Los Angeles bus transfer system untuk mendapatkan tumpangan gratis.
·         Mengelabuhi FBI
·         Hacking ke dalam DEC system(Digital Equipment Corporation)
·         Mendapatkan administrator positon dalam satu komputer IBM supaya menang judi, karena adminnya yang punya laptop IBM.
·         Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems.
Dan sekarang dia tertangkep dan kelacak oleh FBI dengan bantuan Tsutomu Shimomura yang ngelacak (tracking) lewat jaringan HP’ yang dibawa oleh Mitnick,tetapi sekarang teldan menjadi seorang penulis buku, konsultan security, dan pembicara.



4. KEVIN POULSEN
Description: http://upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Lamo-Mitnick-Poulsen.png/220px-Lamo-Mitnick-Poulsen.png
Kevin Poulsen juga dikenal dengan Dark Dante, dia ngehack database FBI,ngehack seluruh lines phone station,karena emang kemahiran dia ngehack lewat phone lines.Saat ini, dia jadi senior editor di Wired News, dan berhasil mengengkap 744 penawaran sex melalui profiles Myspace.
5. ROBERT TAPPAN MORIS
Description: Image
Robert Tppan Moris adalah orang yang pertama kali bikin Worm, yang dinamain Morris Worm,melalui internet dia menyebar wormnya yang mengakibatkan sekitar 6000 komputer jadi down. Dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda sebesar $10.500 dollars. Sekarang dia kerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory.


1. Pada saat disusupi oleh hacker
 Hacker hanya mengubah salah satu artikel di blog (WordPress.org) tanpa menyerang database serta menghapus file-file di server hosting, maka kita cukup:
·         Mengubah password akun (account) untuk masuk ke cPanel hosting.
·         Mengubah password akun (account) untuk masuk ke dashboard WordPress.
·         Mengembalikan artikel yang telah diubah oleh hacker tersebut kepada keadaan semula.
·         Menginstal beberapa plugin “pengaman” wordpress.
2. Pada saat terinfeksi HTML Script Injection, PHP Script Injection dan Java Script Injection
HTML Script Injection, sesuai dengan namanya maka tentu saja menyerang pada file-file hosting yang berekstensi .html. Kode script yang  telah diinjeksikan ke banyak file .html adalah seperti ini:
<scrxpt>src=http://jeremyjacksonevents.com/celebs/rumble66.php></scrxpt>
PHP Script Injection, sesuai dengan namanya maka tentu  saja menyerang pada file-file hosting yang berekstensi PHP. Kode script yang telah diinjeksikan ke beberapa file .php adalah menggunakan kode Eval seperti berikut:
eval(base64_decode(‘aWYoxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PuAnJangBangedddddddddKodenyaaaaaaaaaaaaaaaaaaaaaaaA
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJ10pKTs=’)); ?><?php
Java Script Injection, sesuai dengan namanya juga, maka tentu saja menyerang file hosting yang berekstensi JS. Kode script yang telah menginfeksi file .js menggunakan kode Eval yang sama/mirip seperti yang menyerang pada file-file berektensi PHP.
Injeksi sript tersebut bertujuan untuk menanamkan backlink kepada halaman situs jeremyjacksonevents.com/celebs/rumble66.php secara ilegal. Dan setiap kali kita membuka halaman website/blog kita, maka link ke halaman situs tersebut ikut terbaca pada saat loading.

Tetapi karena file-file tersebut tentu saja akan banyak jumlahnya, dan kita pun akan kerepotan untuk memeriksa satu persatu, maka cara yang bisa dilakukan adalah dengan:
·         Untuk keamanan, gantilah terlebih dahulu password akun cPanel hostingnya.
·         Untuk blog di WordPress.org, ganti pula password untuk masuk ke dashboarnya.
·         Pastikan di komputer terpasang antivirus yang updated, dan pastikan komputer telah terbebas dari virus.
·         Download semua folder dan file dari server hosting ke komputer (bisa menggunakan FileZilla)
·         Untuk mengetahui file apa saja yang terinfeksi, maka scan semua folder dan file yang telah didowload, dan jangan sampai file-file yang terdeteksi mengandung badware tersebut langsung dihapus/didelete oleh antivirus, tetapi biarkan masuk ke chest/quarantine, supaya nanti kita bisa melihat file-file manakah yang terinfeksi dan harus kita perbaiki.
·         Setelah scanning selesai, maka periksa chest/quarantine. Lihat file-file apa saja yang terinfeksi dan harus diperbaiki atau dihilangkan badwarenya tersebut.
·         Untuk menghilangkan badware di file-file tadi, kita bisa merestore satu persatu file dari chest/quarantine ke folder asalnya untuk kemudian dihilangkan kode-kode badwarenya lalu diupload pada folder yang sama di server. Tetapi kalau takut akan resiko komputer terinfeksi atau antivirus selalu mengembalikannya ke chest/quarantie, maka kita bisa langsung menghapus kode-kode badware di file-file yang sama di server hosting.
·         Jika menemukan file-file asing yang sebelumnya tidak ada di server seperti gifimg.php atau yang lain, maka Anda hapus saja file tadi.
·         Setelah semuanya selesai, maka silahkan akses kembali halaman blog atau website yang kita miliki. Jika antivirus sudah tidak membloknya, maka website kita telah terbebas dari badware. Bila masih membloknya atau masih ada peringatan darinya, berarti masih ada file yang belum bersih dari kode-kode badware.
Bila antivirus sudah tidak membloknya, tetapi beberapa browser atau search engine mungkin masih tetap memblok atau memberikan peringatan kepada pengunjung untuk tidak membuka website kita, maka untuk mengatasinya kita harus meminta review ke Google Webmaster Tools dan StopBadware.org. Setelah mereka mereviewnya serta memastikan website/blog kita telah terbebas dari badware, maka biasanya hanya dalam beberapa jam saja website/blog kita sudah terbebas dari pemblokan serta tidak dianggap membahayakan lagi oleh browser dan search engine.
3. Pada saat pengunjung blog dialihkan (redirecting) dari mesin pencari ke sebuah situs tertentu.
Cara mengatasi redirecting seperti ini sangat mudah, yaitu:
·         Cek kode-kode pada file HTACCES dan wp-config.php di server hosting menggunakan Filezilla versi terbaru. Dan tidak perlu memeriksanya di melalui cPanel, karena biasanya kode-kode badwarenya disembunyikan (hidden).
·         Bila pada file tersebut terdapat kode-kode badware seperti kode Eval tersebut di atas, maka hapuslah kode tersebut.
·         Kunjungi blog kita melalui search engine. Bila kita benar-benar telah berhasil menghapus kode badwarenya, maka blog kita pun telah terbebas dari redirecting.
I.        BEBERAPA SARAN AGAR WINDOWS KITA TETAP AMAN TERHADAP EXPLOIT
1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera.
2. Patch Windows anda.
3. Gunakan antivirus dengan update terbaru.
4. Hati2 terhadap teman anda sendiri.











DAFTAR PUSTAKA
http://www.binushacker.net/index.php?s=cara+hacker
Sumber http://www.pc33.org/viewtopic.php?f=115&t=1227&p=4941#p4941
http://id.wikipedia.org/wiki/Peretas_topi_putih