Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas
suatu sistem menjadi mempunyai hak penuh dari sistem tersebut. Pada
intinya Hacking itu kegiatan yang menjebol atau masuk ke dalam sebuah
sistem tanpa diketahui oleh si Admin.
1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat
program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di
kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu
system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan
system yang di temukannya.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau
karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukan kelemahan keamanan sistem.
Jadi pada intinya, perbedaan Hacker dan Cracker adalah sebagai berikut :
a. Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Hirarki / Tingkatan Hacker pada umumnya :
1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai suhu.
2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya, umumnya masih menggunakan Grafik User Interface (GUI) &
baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru
di sistem operasi.
4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software
prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan
software trojan, nuke & DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai
elite, dalam perkembangannya mereka hanya akan sampai level developed
kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus
karena sifatnya hanya membongkar dan merusak.
Fase-fase Hacking :
1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : portscanning network mapping OS Detection
application fingerprinting Semua itu bisa dilakukan menggunakan toolz
tambahan seperti nmap atau netcat Secara Pasif : mailing-list
(jasakom, newbie_hacker, hackelink, dsb) via internet registries
(informasi domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi
mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg
sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability
holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan
exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat
#IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c
$./exploit # hostname (# tanda mendapatkan akses root) remote host ->
$gcc -o exploit exploit.c $./exploit -t
http://www.terget.com
# (klo beruntung mendapatkan akes root) ~ Brute Force Secara berulang
melakukan percobaan otentifikasi. Menebak username dan password.
Cracking password file ~ Social Engineering Memperdayai user untuk
memeberi tahu Username dan password Intinya ngibulin user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan
memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd
atau /etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target
system, termasuk username, password, parameter input, program atau
bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection
termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal
tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system,
membangun koneksi, biasanya menyerang session, mencari informasi system
dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account
user yang masih unprivileged menjadi priilege, atau bergerak dari
normal user dengan sedikit izin akses menjadi administrator, dimana
setelah itu criminal akan mendapatkan full akses untuk membuat,
menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah
masuk ke system. Langkah tersebut dilakukan dengan mengakses dan
memodifikasi log file untuk menghilangkan bukti yang dapat
memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni
program jahat yang akan memastikan aktivitas selanjutnya tidak bisa
dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau
sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah
ketika user mengakses file dan memproses jaringan system, dengan
tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di
jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi
informasi di host lain, seperti username dan password. Step ini dapat
digunakan untuk menemukan host computer yang belum terkena hack sehingga
penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan
bahasa pemrograman yang simpe dan dikontrol oleh programmer.
Kode Etik Hacker secara umum :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang
harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi
ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Sementara itu seorang Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker :
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan
& mengajarkan berbagai informasi & metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan
main sedang cracker tidak mempunyai kode etik ataupun aturan main karena
cracker sifatnya merusak.
HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi :
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker,
yang telah membawa pengertian positif bagi hacker. Yang mana mengakui
bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar
hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan
tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu
celah keamanan yang mungkin ada pada suatu sistem, dan untuk
pengembangan sistem keamanan yang lebih lanjut.
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat
hacker, dapat bekerja sediri ataupun bersama dengan client untuk
mengamankan sistem mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran
antagonisnya.adalah hacker dengan sebutan black hat hacker, yang tidak
mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan
pribadi dan sangat merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada
umumnya mereka tidak bermaksud melakukan penyerangan sistem secara
sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan
kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan
fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena
hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal
dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada
sistem, beberapa bentuk ancaman yang umum adalah:
* SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah
seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang
digunakan tidak unik dan gampang di buat, maka pintu yang vital ini
akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau
dengan menggunakan metode brute force attack , sesuai dengan namanya
metode ini menebak passwords dengan brutal (menggunakan teori peluang),
yaitu menebak dengan berbagai kombinasi kemungkinan.
* SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa
perlu keahlian teknis di bidangHACKING, contohnya telah sering anda
lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON
yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda
harus memberikan dana atau informasi yang bersifat confidential? Jika
anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang
sosial engineering sedang beraksi.
* MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah
jalur jaringan, tidak disangka seorang hacker telah mencegat informasi
yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan
megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
* SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data
yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan
modifikasi terhadap paket data itu melainkan mengabil dan
menganalisisnya.
* WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi
tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika
serangan ini berhasil menyerang sebuah website yang seharusnya memiliki
tingkat keamanan tinggi seperti web dengan fasilitas transaksi online,
tentunya akan dapat megurangi kepercayaan pelanggan.
Beberapa Tools Favorit yg Sering Digunakan Para Hacker :
Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.
1.Nessus
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan
disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update
dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program
untuk mencari kelemahan pada sebuah sistem komputer.
2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi
serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa
tool ini telah didownload berjuta-juta kali dari situs mereka.
3.Kismet
Kismet adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung
lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam
sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection
System).
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk
mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan
bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen
pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.
5. Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan
menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur
yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk
melalui protokol UDP ataupun TCP dengan port yang digunakan. Tunneling
mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan
(source port/interface, listening port/interface, dan mengijinkan remote
host melakukan koneksi ke tunnel) Port scanner, untuk mendeteksi port
yang terbuka. Buffered send-mode dan hexdump RFC854 telnet.
6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk
menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan
jaringan dengan menggunakan berbagai jenis protokol, mendapatkan
informasi sistem operasi, mengevaluasi protokol TCP/IP.
Dua Jenis Kegiatan Hacking :
1. Social Hacking,
yang perlu diketahui : informasi tentang system apa yang dipergunakan
oleh server, siapa pemilik server, siapa Admin yang mengelola server,
koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung
internet, mempergunakan koneksi siapa lalu informasi apa saja yang
disediakan oleh server tersebut, apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking,
merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,
baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system
itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang
keamanan) yang terdapat dalam system atau service. Inti dari kegiatan
ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan
bagaimana pun.
Contoh Kasus Hacker :
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di
Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan
karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan
diri bergerak dalam bidang game dan komputer dengan menggunakan teknik
teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi
bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun
bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id
dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik,
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.