4.1.
Pengertian Hacker
Hacker adalah sebuatan untuk mereka yang memberikan sumbngan yang
bermanfaat kepada jaringan komputer. membuat program kecil dan membagikannya
dengan orang-orang di Internet. Sebagai contoh: digigumi (Grup Digital) adalah
sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan
komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah
teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi
adalah hacker, namun bukan sebagai
perusak. Hacker disini artinya,
mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan
dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan
penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.
Rata-rata perusahaan yang bergerak
di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk
menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari
kemungkinan lobang yang menjadi peluang para cracker mngobrak-abrik
jaringannya, sebagai contoh: perusahaan asuransi dan auditing "Prince Waterhouse". Ia memiliki
team hacker yang disebut dengan Tiger
Team. Mereka untuk menguji sistem sekuriti
client mereka.
4.2. Sejarah Hacker
Hacker muncul pada
awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut
seseorang yang memiliki obsesi untuk memahami dan menguasa sistem komputer.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode
area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan
bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainya mendapatkan hukuman masa percobaan.
Kemudian
pada perkembangan selanjutnya muncukl kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini
(terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking ). Hacker sejati meyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan
mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan
setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan hacker terbesar
di dunia tersebut dinamakan Def Con.
Acara Def Con tersebut lebih kepada
ajang pertukaran ifnromasi dan teknologi yang berkaitan dengan aktivitas hacking.
4.3.
Tingkatan Hacker
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya.
Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking.
Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar
dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, efisien dan trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite,
mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed
Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan
masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru
belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang
sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan
pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Tahapan yang dilalui oleh mereka yang menjadi hacker
sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah
tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau
ditemukan.
Seorang hacker memiliki tujuan yaitu untuk
menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif.
Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah
sistem untuk kepentingan sendiri. Bagaimana cara cracker merusak ? Seorang
cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan.
Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain :
IP Spoofing (Pemalsuan alamat IP),
FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan,
teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program
telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat
dilakukan dengan melompat dari program Wingate.
Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik, cara-cara tersebut bertujuan
untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di
atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack
4.4. Kode Etik Hacker
1. Mampu mengkakses komputer tak terbatas dan
totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas
desentralisasi.
4. Tidak memakai identitas palsu, seperti nama
samaaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang dilakukan semata-mata demi kebenaran
informasi yang harus disebarluaskan.
8. Memegang teguh komitmen tidak membela dominasi
ekonomi industri software tertentu.
9. Hacking
adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi
komputer.
10. Baik Hacking
maupun Phreaking adalah satu-satunya
jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam
komputer.
4.5 Perbedaan Hacker Dan Cracker
Hacker
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai contoh: jika seorang hacker mencoba
menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna.
2. Hacker mempunyai etika serta kreatif
dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi
ilmunya kepada ornag-orang serius atas nama ilmu pengetahuan dan kebaikan.
Cracker
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersiftat destruktif atau merusak dan
menjadikannya suatu keuntungan. Sebagai contoh: Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendi atau berkelompok
dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC
yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding
yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala
isinya menjadi berantakan. Sebagai contoh: Yahoo! pernah mengalami kejadian
seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com
yang paling hangat dibicarakan tahun 2001 lalu.
4.6. Dua Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui: informasi
tentang system apa yang dipergunakan
oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi
yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet
mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server
tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah
organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk
melakukan penyusupan ke dalam system,
baik dengan alat bantu (tool) atau
dengan mempergunakan fasilitas system
itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang
terdapat dalam system atau service. Inti dari kegiatan ini adalah
mendapatkan akses penuh kedalam system
dengan cara apapun dan bagaimana pun.
4.7. Tehnik/Serangan
para Hacker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP
dari host di dalam network bukan dari
luar network. Misalkan attacker
mempunyai ip adress type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang
akan menganggap IP attacker adalah
bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari
data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas
sehingga membuat attacker dengan
mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan
hanya dipakai oleh attacker tetapi
juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP
Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah
untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya
dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang
akhirnya seorang attacker bisa membuat anonymous
root-acces yang mempunyai hak penuh terhadap system bahkan network
yang diserang.
Tidak pernah atau
jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan
untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX
yaitu WU-FTPD yang selalu di upgrade
dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga
berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack (menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix
Finger Exploits
Pada masa awal internet, Unix OS finger utility
digunakan secara efficient untuk men sharing informasi diantara pengguna.
Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility
ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga
untuk melakukan informasi tentang footprinting,
termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa
jauh user merawat sistem. Informasi
yang dihasilkan dari finger ini dapat
meminimalisasi usaha cracker dalam
menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user
agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding
& Broadcasting
Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus
melakukan request/permintaan terhadap
suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan
ini adalah sama yaitu membuat network
resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding
bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar
file berkapasitas besar atau volume yang besar dari paket yang kecil kepada
sebuah system. Dalam keadaan seperti
itu network server akan menghadapi
kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar
berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang
besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume
yang besar akan menghabiskan resource
secara percuma, dan mengakibatkan kemacetan.
5. Fragmented
Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke
dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa
informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket
yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket
pertama dari suatu protokol.
6. E-mail
Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi (transport level attack),
memasukkan berbagai macam kode (malicious
code inserting) dan social engineering(memanfaatkan
sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi
perintah (command function).
7. DNS
and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities)
tentang aplikasi Barkeley Internet Name
Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password
Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak perduli
dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet,
bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi
dengan software security seperti SSL
dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password.
Ketika seorang
attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan
yang sama dengan user tersebut.
Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan
cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah
menebak (guessing), brute force, cracking dan sniffing.
9. Proxy
Server Attacks
Salah satu fungsi Proxy server adalah
untuk mempercepat waktu response dengan
cara menyatukan proses dari beberapa host
dalam suatu trusted network. Dalam
kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write)
yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya
lakukan dalam system anda dan
sebaliknya.
10. Remote
Command Processing Attacks
Trusted Relationship antara dua atau lebih host
menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted
relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang
merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima,
seorang attacker akan mempunyai
kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP
(TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan
jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective
Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker
menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin
istilah ini sudah anda kenal dengan baik ?) pada system sasaran.
Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak iystem, pemusnahan file, pencurian
password sampai dengan membuka backdoor.
13. Port
Scanning
Melalui port
scanning seorang attacker
bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port.
Seorang atacker bisa mendapatkan
akses kedalam sistem melalui port
yang tidak dilindungi. Sebagai contoh, scaning
bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14. TCP/IP
Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence
Stealing, Passive Port Listening dan Packet Interception berjalan untuk
mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metode ini mempunyai lebih
banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer
overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL
floods.
HTTPD Buffer Overflow bisa terjadi karena attacker
menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak
carackter dan string untuk menemukan tempat overflow
yang sesuai. Ketika tempat untuk overflow
ditemukan, seorang attacker akan
memasukkan string yang akan menjadi
perintah yang dapat dieksekusi. Bufer-overflow
dapat memberikan attacker akses ke
command prompt.