Bagaimana Cara Hacker Membajak


Rabu, 23 Mei 2001

Penulis: **

1001 Pembajakan

infokomputer.com, “Anda harus mengerti,” kata Optyx, sambil mengetikkan beberapa perintah yang melumpuhkan komputer kami, “Apapun yang dilakukan orang-orang, seorang hacker pasti menemukan cara masuk ke sistem mereka.” Sambil terus bicara, Optyx menggunakan program yang membuat laptop kami menampilkan sedikit data mengenai sistem operasi dan versinya. Ia kemudian menjalankan program yang meng-crack password sharing file hanya dalam sekedipan mata. Kami terus mengawasinya menggunakan tool untuk mencari asal-usul file pada direktori laptop yang di-share. Selagi pembajakan berlangsung, cara yang digunakan kedua “instruktur” kami tidaklah anggun (mungkin ibaratnya sama dengan mendobrak pintu) dan lewat firewall komputer, kami langsung sadar bahwa komputer kami sedang dibajak. Selain memutus koneksi dengan kabel jaringan, kami tidak berdaya menghentikannya. Tetapi, kebanyakan serangan lebih tidak ketara.

Bagaimana Cara Hacker Membajak
Penulis: **

infokomputer.com, Inilah trik-trik yang digunakan para
hacker dan bagaimana Anda bisa menghentikannya.

Hanya dengan sekali meng-klik mouse, layar pada laptop
kami berkedip-kedip tak beraturan karena kebanjiran data
yang diam-diam mengalir melalui kabel jaringan pribadi
yang menghubungkan dua komputer. Dalam waktu semenit,
password sharing file sudah diacak-acak.

“Komputer ini lagi sial,” kata seseorang yang
menyaksikan akibat serangan pada komputer itu.
“Paket-paket datang begitu cepatnya, firewall pun tidak
bisa berbuat apa-apa.”

Beberapa hacker berani bertaruh mereka bisa mengajari
seekor monyet membajak komputer hanya dalam beberapa
jam. Kami mewawancarai dua orang hacker, Syke dan Optyx
(atas permintaan mereka kami memakai nama samaran
mereka), untuk mendemonstrasikan kepada kami, yang bukan
monyet ini.

Yang kami temukan adalah kenyataan betapa mudahnya
komputer-komputer, baik di rumah atau di kantor, baik
dilindungi atau tidak, dibobol oleh seorang hacker.
Namun, kami juga menemukan bahwa pengguna komputer bisa
lumayan merepotkan hacker bila menghindari beberapa
kesalahan yang umum dilakukan.

Syke, hacker “aliran putih” berumur 23 tahun, dan Optyx
yang mengaku ber-“aliran hitam” berumur 19 tahun,
bekerja pada perusahaan sekuriti komputer (Syke hingga
saat ini bekerja pada vendor sekuriti terkemuka,
sedangkan Optyx pada sebuah ASP (application service
provider)).

Mereka meluncurkan serangan ke notebook kami dari sebuah
komputer desktop yang terletak di basement tak
berjendela, yang dinamakan New Hack City, semacam
laboratorium riset dan pengembangan hacker (yang juga
berfungsi sebagai tempat nongkrong mereka).

Pintu Terbukalah!

infokomputer.com, Metode yang digunakan hacker untuk
menyerang sistem atau jaringan Anda sebenarnya cukup
sederhana. Seorang hacker men-scan sistem yang rapuh
menggunakan “daemon dialer” (yang akan me-redial sebuah
nomor berulang-ulang sampai koneksi tercipta) atau
“wardialer” (aplikasi yang menggunakan modem untuk
men-dial ribuan nomor telepon untuk menemukan modem lain
yang terhubung ke komputer).

Pendekatan lain yang gunakan untuk menunjuk komputer
yang mempunyai koneksi DSL atau kabel, adalah dengan
program scanner yang secara berurut mem-ping IP address
sistem jaringan untuk melihat apakah sistem itu bekerja.

Dimana seorang hacker bisa menemukan tool-tool semacam
itu? Di internet, tentu saja.

Situs-situs yang berisi puluhan tool pembajak sederhana
yang bisa di-download gratis, sangat mudah ditemukan di
internet. Untuk mengerti bagaimana tool ini bekerja,
mungkin tidak mudah, karena banyak file, termasuk
dokumentasi pribadi, yang ditulis dengan “bahasa gaul”
kalangan hacker.

Di antara program yang tersedia adalah utiliti scanning,
yang menunjukkan kelemahan sebuah komputer atau
jaringan, dan program sniffing yang memungkinkan hacker
memata-matai data yang lewat di antara dua komputer.

Hacker juga menggunakan internet untuk mempertukarkan
daftar IP address(lokasi khusus dari tiap komputer yang
terhubung ke internet), yang rapuh dan tidak memiliki
patch lubang keamanan. Alamat komputer yang telah
diambil dengan Trojan, terbuka bagi siapa saja (pada
kebanyakan kasus, pemilik komputer bahkan tidak
mengetahuinya).

Jika hacker telah menemukan sebuah komputer, ia
menggunakan tool seperti “Whisker” untuk
mengidentifikasi sistem operasi apa yang digunakan
komputer itu dan apakah ada lubang keamanan, hanya dalam
satu detik. Whisker, salah satu tool legal yang
digunakan administrator sistem untuk menguji keamanan
sistem, juga menyediakan daftar eksploitasi yang bisa
digunakan hacker untuk mengambil keuntungan
sebanyak-banyaknya dari lubang ini.

Software Sekuriti Saja Tidak Cukup

infokomputer.com, Syke dan Optyx menjelaskan beberapa
kondisi yang membuat mereka lebih mudah membajak sebuah
sistem. Kurangnya keamanan merupakan salah satunya.
Misalnya, suatu perusahaan tidak menggunakan password
pada sistemnya atau tidak mengganti password default
Windows.

Oktober 2000, sekelompok hacker mebobol sistem Microsoft
dan melihat source code Windows dan Office versi terbaru
setelah menemukan password default yang tidak pernah
diganti oleh seorang karyawan.

Kesalahan lain: jika administrator sistem tidak
meng-update software dengan patch sekuriti, mereka
menyebabkan port yang rentan terbuka untuk diserang.
Atau jika mereka meng-install sistem pendeteksian
serangan yang mahal, tapi sebagian luput mengawasi alarm
yang memperingatkan mereka jika ada penyusup masuk.

Sasaran empuk hacker lainnya adalah firewall atau router
yang salah konfigurasi, sehingga hacker dengan mudah
“mengendus” data, berupa password, e-mail, atau file,
yang melewati jaringan itu.

Sampai ke Akar-akarnya

infokomputer.com, Sekali hacker membajak sistem, tujuan
berikutnya adalah mendapatkan root, atau mengusahakan
akses lebih dalam lagi ke komputer tersebut. Seorang
hacker bisa menggunakan perintah yang jarang diketahui
untuk mendapatkan root, atau bisa mencari dokumen pada
hard drive sistem, berupa e-mail atau file yang berisi
password administrator sistem.

Dengan root di tangan, ia bisa menciptakan account yang
tampaknya legal dan log-in kapanpun ia mau tanpa menarik
perhatian. Ia juga bisa mengubah atau menghapus log
sistem untuk menghapus semua jejak (misalnya baris-baris
perintah) yang menunjukkan bahwa ia pernah masuk ke
sistem tersebut.

Tetapi hacker tidak memerlukan akses root untuk
mempengaruhi sistem. Ia bisa membelokkan lalu-lintas
yang semestinya ke server perusahaan, ke tempat lain.
Atau dengan membongkar bug (bagi situs-situs yang belum
menambal lubang keamanannya), seorang hacker bisa
mengganti halaman web dengan kata-katanya sendiri
menggunakan seperangkat perintah UNIX yang diketikkan
pada kotak alamat browser.

Denial of Sevice

infokomputer.com, Ancaman yang lebih serius berasal dari
hacker-hacker jempolan yang meluncurkan serangan
denial-of-service (DoS), yang membanjiri server web
dengan banyak sekali permintaan sehingga ia tidak bisa
menjawabnya.

Walaupun merupakan salah satu serangan yang paling umum,
serangan DoS lebih sulit dilakukan. Perusahaan internet
besar biasanya memiliki saluran internet yang lebih
lebar, yang lebih sulit disesaki data sampah yang
dikirim hacker. Semakin besar bandwith yang dimiliki
perusahaan, semakin panjang jalan yang harus ditempuh
hacker untuk membuat gangguan yang cukup terasa.

Para hacker dengan cepat mengetahui bahwa satu komputer
tidak cukup untuk menimbulkan serangan DoS. Jadi mereka
mengusahakan pendekatan cerdas lain yang menggunakan
puluhan komputer yang dibajak untuk berkerjasama
melakukan serangan DoS.

Serangan DoS biasanya menggunakan komputer sebanyak yang
bisa dikontrol seorang hacker (disebut “zombie”) untuk
mengirimkan banyak sekali permintaan data ke server yang
dituju. Untuk meluncurkan serangan, seorang hacker hanya
mengirimkan sebuah perintah, yang diteruskan kepada
semua zombie dan melumpuhkan server web dengan sangat
cepat.

Sistem di Universitas biasanya menjadi target tindakan
semacan itu, karena administrator sistem seringkali
membiarkan account mahasiswa aktif sampai mahasiswa
tersebut lulus. Seorang hacker bisa mengambil alih
account tersebut dan menggunakannya sebagai pintu
gerbang untuk menyerang sistem lain.

Desember 2000 lalu beberapa hacker membobol sisten
Angkatan Udara AS di Virginia dan men-download kode
untuk mengontrol komunikasi dan satelit mata-mata ke
sebuah komputer di Swedia. Perusahaan Swedia yang
memiliki sistem tempat data tersebut berada, tidak sadar
bahwa hacker telah menggunakan komputer mereka.

Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah
komputer Universitas di Jerman, yang diyakini telah
digunakan oleh hacker.

Mata-mata Online

infokomputer.com, Hacker bisa secara diam-diam
mengumpulkan informasi dari komputer selama
berbulan-bulan tanpa terdeteksi. Dengan menggunakan
program Trojan, seorang hacker bisa log-on ke sebuah
komputer (untuk mendapatkan password pengguna) atau
menggunakan program “sniffing” untuk mengumpulkan data
penting selagi ia memasuki satu komputer ke komputer
lain.

Software sniffer mirip sebuah radio yang bisa
mendengarkan lalu-lintas yang melewati kabel jaringan.
Sniffer tidak bisa dideteksi oleh pengguna maupun
(biasanya) administrator sistem.

Tak Ada Tempat Sembunyi

Mungkin tampaknya dengan semua cara yang dilakukan
hacker untuk menyusup ke sistem Anda, tidak ada lagi
tempat aman untuk menyembunyikan data. Optyx pun setuju.

Dengan tenangnya, sambil mengetikkan perintah di
keyboard-nya yang membuat laptop kami makin “menggila”,
Optyx mengatakan bahwa hanya dengan menggunakan software
antivirus atau firewall atau sitem pendeteksi gangguan
lainnya, tidak akan mencegah pencurian data atau
pembajakan di komputer Anda.

“Jika orang membajak komputer Anda,” lanjut Optyx,
“mereka membajaknya melalui titik-tiktik kelemahannya.”

Ia menyarankan, sebagai tambahan menggunakan tool-tool
yang telah disebutkan di atas, setiap pengguna sebaiknya
meng-install patch sekuriti terbaru pada
software-software penting mereka, termasuk sistem
operasi dan aplikasi yang biasa mereka gunakan.
“Satu-satunya cara melindungi diri Anda sendiri adalah
“menambal” lubang-lubang keamanan,” ujarnya.
(**/pcworld)

Published in: on 22 January 2010 at 3:08 pm  Leave a Comment  
Tags:

The URI to TrackBack this entry is: https://one2land.wordpress.com/2010/01/22/bagaimana-cara-hacker-membajak/trackback/

RSS feed for comments on this post.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: