HACKER
A.
PENGERTIAN HACKER
hacker adalah orang
yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti
program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Hacker adalah
sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya
dipublikasikan secara luas dengan harapan sistem atau software yang didapati
memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan
datang.
B. SEJARAH
HACKER
Terminologi peretas muncul pada
awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer
mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan
arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik daripada yang telah
dirancang bersama.
Kemudian pada tahun 1983, istilah
hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama
kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan
selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas,
padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati
menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan
tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan
pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan
dengan aktivitas peretasan.
Peretas memiliki konotasi negatif
karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan
cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker.
Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini
biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers,
yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah
Black Hat == Sejarah Hacker ==
Terminologi peretas muncul pada
awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer
mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan
arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik daripada yang telah
dirancang bersama.
Kemudian pada tahun 1983, istilah
hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama
kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan
selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas,
padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati
menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan
tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan
tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan
peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan
aktivitas peretasan.
Peretas memiliki konotasi negatif
karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan
cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker.
Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini
biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers,
yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah
Black Hat Hackers.
C. DUA JENIS KEGIATAN HACKER
1.
Social Hacking
Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical
Hacking
Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik
dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu
sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang
terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh
kedalam system dengan cara apapun dan bagaimana pun.
D.
CARA HACKING STANDAR BAGI PEMULA
1. Fase
Persiapan
©
Mengumpulkan informasi sebanyak-banyaknya
·
Secara Aktif : – portscanning
·
network mapping
·
OS Detection
·
application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan
seperti nmap atau netcat
·
Secara Pasif : – mailing-list (jasakom,
newbie_hacker, hackelink, dsb)
·
via internet registries (informasi domain, IP
Addres)
·
Website yang menjadi terget
2.
Fase Eksekusi
©
Setelah
mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg
digunakan, serta port yang terbuka dengan daemon yg sedang berjalan.
Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan
suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org,
milw0rm,
milis bugtraq, atau mencari lewat #IRC).
©
Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
- compile eksploit -> local host ->
$gcc
-o exploit exploit.c
$./exploit
#
hostname (# tanda mendapatkan akses root)
remote
host -> $gcc -o exploit exploit.c
$./exploit
-t www.target.com
#
(klo beruntung mendapatkan akes root)
©
Brute Force
·
Secara berulang melakukan percobaan otentifikasi.
·
Menebak username dan password.
·
Cracking password file
©
Social Engineering
·
Memperdayai user untuk memeberi tahu Username dan
password
·
Intinya ngibulin user….
3.
Fase Setelah Eksekusi
©
Menginstall backdoor, trojans, dan rootkit
©
Menghapus jejak dengan memodifikasi file log agar
tidak dicurigai admin
©
Menyalin /etc/passwd atau /etc/shadow/passwd
E.
PRO
DAN KONTRA HACKING
Pro
|
Kontra
|
|
Etika Hacking
|
Semua informasi adalah free
|
Jika semua informasi adalah free, maka tidak ada ladi privacy
|
Aspek Security
|
Intrusion adalah ilustrasi kelemahan sistem
|
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak
terkunci
|
Idle Machines
|
Hacking hanya pada idle machines
|
idle machines milik siapa ?
|
science education
|
hanya membobol tapi tidak merusak
|
“hacker wannabe” berpotensi sangat besar untuk merusak
|
F.
CONTOH KASUS HACKING
The 414s
Pada
tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS.
Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah
komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku
lainnya mendapatkan hukuman masa percobaan.
Digigumi (Grup Digital)
Digigumi (Grup Digital)
Adalah
sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer
dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat
di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah
menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun
bukan sebagai perusak.
Pembobolan Situs KPU
Pembobolan Situs KPU
Pada hari
Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi
(TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan
Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya
menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai
Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya
teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada
hari Kamis, 22 April 2004.
G.
5 HACKER INTERNASIONAL
1.JONATHAN
JAMES
James adalah orang amerika, saat baru umur 16 taun dia dikirm ke penjara
karena kelakuannya didunia maya. Situs departemen pertahanan Amerika dibobol.
James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS.
Sampai NASA dipaksa untuk mematikan server dan sistemnya.Karena kelakuannya dia
megang komputer selama 10 tahun,tetapi sekarang dia telah berhenti melakukan
tindakan tersebut dan membangun sebuah perusahaan keamanan dibidang komputer.
2. ADRIAN LAMO
ADRIAN LAMO telah
membobol New York Time untuk mendapatkan info personal dan beberapa security
number dan membobol Microsoft dan akhirnya didenda $65.000 dollar US,tetapi
sekarang dia telah menjadi pembicara dibebrapa acra seminar.
3. KEVIN
MITNICK
Kevin Mitnick
telah melakukan aksinya dalam dunia hack sebagai berikut:
·
Menggunakan
Los Angeles bus transfer system untuk mendapatkan tumpangan gratis.
·
Mengelabuhi
FBI
·
Hacking ke
dalam DEC system(Digital Equipment Corporation)
·
Mendapatkan
administrator positon dalam satu komputer IBM supaya menang judi, karena
adminnya yang punya laptop IBM.
·
Hacking
Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems.
Dan sekarang dia tertangkep dan kelacak oleh FBI dengan bantuan Tsutomu
Shimomura yang ngelacak (tracking) lewat jaringan HP’ yang dibawa oleh
Mitnick,tetapi sekarang teldan menjadi seorang penulis buku, konsultan
security, dan pembicara.
4. KEVIN
POULSEN
Kevin Poulsen
juga dikenal dengan Dark Dante, dia ngehack database FBI,ngehack seluruh lines
phone station,karena emang kemahiran dia ngehack lewat phone lines.Saat ini,
dia jadi senior editor di Wired News, dan berhasil mengengkap 744 penawaran sex
melalui profiles Myspace.
5. ROBERT
TAPPAN MORIS
Robert Tppan
Moris adalah orang yang pertama kali bikin Worm, yang dinamain Morris
Worm,melalui internet dia menyebar wormnya yang mengakibatkan sekitar 6000
komputer jadi down. Dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda
sebesar $10.500 dollars. Sekarang dia kerja sebagai professor di sebuah MIT
Computer Science and Artificial Intelligence Laboratory.
1. Pada saat
disusupi oleh hacker
Hacker hanya mengubah salah satu artikel di
blog (WordPress.org) tanpa menyerang database serta menghapus file-file di
server hosting, maka kita cukup:
·
Mengubah password akun (account)
untuk masuk ke cPanel hosting.
·
Mengubah password akun (account)
untuk masuk ke dashboard WordPress.
·
Mengembalikan artikel yang telah
diubah oleh hacker tersebut kepada keadaan semula.
·
Menginstal beberapa plugin
“pengaman” wordpress.
2. Pada saat
terinfeksi HTML Script Injection, PHP Script Injection dan Java Script
Injection
HTML Script Injection, sesuai dengan namanya maka tentu
saja menyerang pada file-file hosting yang berekstensi .html. Kode script
yang telah diinjeksikan ke banyak file .html adalah seperti ini:
<scrxpt>src=http://jeremyjacksonevents.com/celebs/rumble66.php></scrxpt>
PHP Script Injection, sesuai dengan namanya maka
tentu saja menyerang pada file-file hosting yang berekstensi PHP. Kode
script yang telah diinjeksikan ke beberapa file .php adalah menggunakan kode
Eval seperti berikut:
eval(base64_decode(‘aWYoxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PuAnJangBangedddddddddKodenyaaaaaaaaaaaaaaaaaaaaaaaA
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJ10pKTs=’)); ?><?php
PuAnJangBangedddddddddKodenyaaaaaaaaaaaaaaaaaaaaaaaA
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJ10pKTs=’)); ?><?php
Java Script Injection, sesuai dengan namanya juga, maka
tentu saja menyerang file hosting yang berekstensi JS. Kode script yang telah
menginfeksi file .js menggunakan kode Eval yang sama/mirip seperti yang
menyerang pada file-file berektensi PHP.
Injeksi
sript tersebut bertujuan untuk menanamkan backlink kepada
halaman situs jeremyjacksonevents.com/celebs/rumble66.php secara ilegal. Dan
setiap kali kita membuka halaman website/blog kita, maka link ke halaman situs
tersebut ikut terbaca pada saat loading.
Tetapi
karena file-file tersebut tentu saja akan banyak jumlahnya, dan kita pun akan
kerepotan untuk memeriksa satu persatu, maka cara yang bisa dilakukan adalah
dengan:
·
Untuk keamanan, gantilah terlebih
dahulu password akun cPanel hostingnya.
·
Untuk blog di WordPress.org, ganti
pula password untuk masuk ke dashboarnya.
·
Pastikan di komputer terpasang
antivirus yang updated, dan pastikan komputer telah terbebas dari virus.
·
Download semua folder dan file dari
server hosting ke komputer (bisa menggunakan FileZilla)
·
Untuk mengetahui file apa saja yang
terinfeksi, maka scan semua folder dan file yang telah didowload, dan jangan
sampai file-file yang terdeteksi mengandung badware tersebut langsung
dihapus/didelete oleh antivirus, tetapi biarkan masuk ke chest/quarantine,
supaya nanti kita bisa melihat file-file manakah yang terinfeksi dan harus kita
perbaiki.
·
Setelah scanning selesai, maka
periksa chest/quarantine. Lihat file-file apa saja yang terinfeksi dan harus
diperbaiki atau dihilangkan badwarenya tersebut.
·
Untuk menghilangkan badware di
file-file tadi, kita bisa merestore satu persatu file dari chest/quarantine ke
folder asalnya untuk kemudian dihilangkan kode-kode badwarenya lalu diupload
pada folder yang sama di server. Tetapi kalau takut akan resiko komputer
terinfeksi atau antivirus selalu mengembalikannya ke chest/quarantie, maka kita
bisa langsung menghapus kode-kode badware di file-file yang sama di server
hosting.
·
Jika menemukan file-file asing yang
sebelumnya tidak ada di server seperti gifimg.php atau yang lain, maka Anda
hapus saja file tadi.
·
Setelah semuanya selesai, maka
silahkan akses kembali halaman blog atau website yang kita miliki. Jika
antivirus sudah tidak membloknya, maka website kita telah terbebas dari
badware. Bila masih membloknya atau masih ada peringatan darinya, berarti masih
ada file yang belum bersih dari kode-kode badware.
Bila
antivirus sudah tidak membloknya, tetapi beberapa browser atau search engine
mungkin masih tetap memblok atau memberikan peringatan kepada pengunjung untuk
tidak membuka website kita, maka untuk mengatasinya kita harus meminta review
ke Google Webmaster Tools dan StopBadware.org. Setelah
mereka mereviewnya serta memastikan website/blog kita telah terbebas dari
badware, maka biasanya hanya dalam beberapa jam saja website/blog kita sudah
terbebas dari pemblokan serta tidak dianggap membahayakan lagi oleh browser dan
search engine.
3. Pada saat
pengunjung blog dialihkan (redirecting) dari mesin pencari ke sebuah situs
tertentu.
Cara
mengatasi redirecting seperti ini sangat mudah, yaitu:
·
Cek kode-kode pada file HTACCES dan
wp-config.php di server hosting menggunakan Filezilla versi terbaru. Dan tidak
perlu memeriksanya di melalui cPanel, karena biasanya kode-kode badwarenya
disembunyikan (hidden).
·
Bila pada file tersebut terdapat
kode-kode badware seperti kode Eval tersebut di atas, maka hapuslah kode tersebut.
·
Kunjungi blog kita melalui search
engine. Bila kita benar-benar telah berhasil menghapus kode badwarenya, maka
blog kita pun telah terbebas dari redirecting.
I.
BEBERAPA SARAN AGAR WINDOWS KITA TETAP AMAN
TERHADAP EXPLOIT
1. Jangan gunakan Internet Explorer. Gunakan
Mozilla Firefox atau Opera.
2. Patch Windows anda.
3. Gunakan antivirus dengan update terbaru.
4. Hati2 terhadap teman anda sendiri.
DAFTAR
PUSTAKA
http://www.binushacker.net/index.php?s=cara+hacker
Sumber http://www.pc33.org/viewtopic.php?f=115&t=1227&p=4941#p4941
http://id.wikipedia.org/wiki/Peretas_topi_putih