Riky Metall's Blog di Facebook!

Like Page halaman rikymetalist.blogspot.com di Facebook!
Dan Update status kamu via rikymetalist.blogspot.com disini!

INFO

- Mohon dibaca : Cara download di Blog ini. (rikymetall's Blog)
- Mohon dibaca : CARA DOWNLOAD via TUSFILES.NET
- Jika terdapat Link Download yang rusak, silahkan laporkan kepada saya melalui
email saya di : rikymetal10@gmail.com

Jasa Pemasangan Iklan

Jasa Pemasangan Iklan

PERHATIAN

Perhatian. Khusus Untuk Daerah MEDAN dan SEKITARNYA. Bagi Anda Mahasiswa/Mahasiswi yang sedang menyelesaikan SKRIPSI ataupun Tugas Akhir tetapi Anda Merasa Bingung, Tidak Sempat dan banyak kesibukan untuk mengerjakannya, Anda bisa Hubungi di

rikymetal10@gmail.com

(Jasa Pengerjaan Skripsi). Hanya Menangani Skripsi Mahasiswa dengan Jurusan sbb :

- Bahasa Indonesia - PBSI
- PKn
- Matematika
- Kimia
- Biologi
- Sejarah

TIDAK MELAYANI Jurusan : Bahasa Inggris, Telekomunikasi, Manajemen dan Teknik Informatika, Komputer.
Untuk Harga Bisa Di Negosiasi kepada Bpk. Sarwono. Alamat silahkan tanya melalui EMAIL yang tercantum di atas.
Namun yang terpenting Anda juga harus Membantu walaupun sedikit agar Anda paham apa isi Skripsi Anda.
Beberapa mahasiswa/i dari kampus terkenal di Medan telah menyelesaikan skripsinya disini. :)

Jika Ada pertanyaan, silahkan kirim pesan Anda di : rikymetal10@gmail.com

Saturday, November 10, 2012

Bagaimana Hacker (Cracker) Membajak Sebuah Sistem?

Inilah trik-trik yang digunakan para hacker dan bagaimana Anda bisa menghentikannya.

Hanya dengan sekali meng-klik mouse, layar pada laptop kami berkedip-kedip tak beraturan karena kebanjiran data yang diam-diam mengalir melalui kabel jaringan pribadi yang menghubungkan dua komputer. Dalam waktu semenit, password sharing file sudah diacak-acak.

"Komputer ini lagi sial," kata seseorang yang menyaksikan akibat serangan pada komputer itu. "Paket-paket datang begitu cepatnya, firewall pun tidak bisa berbuat apa-apa."

Beberapa hacker berani bertaruh mereka bisa mengajari seekor monyet membajak komputer hanya dalam beberapa jam. Kami mewawancarai dua orang hacker, Syke dan Optyx (atas permintaan mereka kami memakai nama samaran mereka), untuk mendemonstrasikan kepada kami, yang bukan monyet ini.

Yang kami temukan adalah kenyataan betapa mudahnya komputer-komputer, baik di rumah atau di kantor, baik dilindungi atau tidak, dibobol oleh seorang hacker. Namun, kami juga menemukan bahwa pengguna komputer bisa lumayan merepotkan hacker bila menghindari beberapa kesalahan yang umum dilakukan.

Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx yang mengaku ber-"aliran hitam" berumur 19 tahun, bekerja pada perusahaan sekuriti komputer (Syke hingga saat ini bekerja pada vendor sekuriti terkemuka, sedangkan Optyx pada sebuah ASP (application service provider)).

Mereka meluncurkan serangan ke notebook kami dari sebuah komputer desktop yang terletak di basement tak berjendela, yang dinamakan New Hack City, semacam laboratorium riset dan pengembangan hacker (yang juga berfungsi sebagai tempat nongkrong mereka).



1001 Pembajakan

"Anda harus mengerti," kata Optyx, sambil mengetikkan beberapa perintah yang melumpuhkan komputer kami, "Apapun yang dilakukan orang-orang, seorang hacker pasti menemukan cara masuk ke sistem mereka."

Sambil terus bicara, Optyx menggunakan program yang membuat laptop kami menampilkan sedikit data mengenai sistem operasi dan versinya.

Ia kemudian menjalankan program yang meng-crack password sharing file hanya dalam sekedipan mata. Kami terus mengawasinya menggunakan tool untuk mencari asal-usul file pada direktori laptop yang di-share.

Selagi pembajakan berlangsung, cara yang digunakan kedua "instruktur" kami tidaklah anggun (mungkin ibaratnya sama dengan mendobrak pintu) dan lewat firewall komputer, kami langsung sadar bahwa komputer kami sedang dibajak. Selain memutus koneksi dengan kabel jaringan, kami tidak berdaya menghentikannya.

Tetapi, kebanyakan serangan lebih tidak ketara.



Pintu Terbukalah!

Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).

Pendekatan lain yang gunakan untuk menunjuk komputer yang mempunyai koneksi DSL atau kabel, adalah dengan program scanner yang secara berurut mem-ping IP address sistem jaringan untuk melihat apakah sistem itu bekerja.

Dimana seorang hacker bisa menemukan tool-tool semacam itu? Di internet, tentu saja.

Situs-situs yang berisi puluhan tool pembajak sederhana yang bisa di-download gratis, sangat mudah ditemukan di internet. Untuk mengerti bagaimana tool ini bekerja, mungkin tidak mudah, karena banyak file, termasuk dokumentasi pribadi, yang ditulis dengan "bahasa gaul" kalangan hacker.

Di antara program yang tersedia adalah utiliti scanning, yang menunjukkan kelemahan sebuah komputer atau jaringan, dan program sniffing yang memungkinkan hacker memata-matai data yang lewat di antara dua komputer.

Hacker juga menggunakan internet untuk mempertukarkan daftar IP address(lokasi khusus dari tiap komputer yang terhubung ke internet), yang rapuh dan tidak memiliki patch lubang keamanan. Alamat komputer yang telah diambil dengan Trojan, terbuka bagi siapa saja (pada kebanyakan kasus, pemilik komputer bahkan tidak mengetahuinya).

Jika hacker telah menemukan sebuah komputer, ia menggunakan tool seperti "Whisker" untuk mengidentifikasi sistem operasi apa yang digunakan komputer itu dan apakah ada lubang keamanan, hanya dalam satu detik. Whisker, salah satu tool legal yang digunakan administrator sistem untuk menguji keamanan sistem, juga menyediakan daftar eksploitasi yang bisa digunakan hacker untuk mengambil keuntungan sebanyak-banyaknya dari lubang ini.





Software Sekuriti Saja Tidak Cukup

Syke dan Optyx menjelaskan beberapa kondisi yang membuat mereka lebih mudah membajak sebuah sistem. Kurangnya keamanan merupakan salah satunya. Misalnya, suatu perusahaan tidak menggunakan password pada sistemnya atau tidak mengganti password default Windows.

Oktober 2000, sekelompok hacker mebobol sistem Microsoft dan melihat source code Windows dan Office versi terbaru setelah menemukan password default yang tidak pernah diganti oleh seorang karyawan.

Kesalahan lain: jika administrator sistem tidak meng-update software dengan patch sekuriti, mereka menyebabkan port yang rentan terbuka untuk diserang. Atau jika mereka meng-install sistem pendeteksian serangan yang mahal, tapi sebagian luput mengawasi alarm yang memperingatkan mereka jika ada penyusup masuk.

Sasaran empuk hacker lainnya adalah firewall atau router yang salah konfigurasi, sehingga hacker dengan mudah "mengendus" data, berupa password, e-mail, atau file, yang melewati jaringan itu.





Sampai ke Akar-akarnya

Sekali hacker membajak sistem, tujuan berikutnya adalah mendapatkan root, atau mengusahakan akses lebih dalam lagi ke komputer tersebut. Seorang hacker bisa menggunakan perintah yang jarang diketahui untuk mendapatkan root, atau bisa mencari dokumen pada hard drive sistem, berupa e-mail atau file yang berisi password administrator sistem.

Dengan root di tangan, ia bisa menciptakan account yang tampaknya legal dan log-in kapanpun ia mau tanpa menarik perhatian. Ia juga bisa mengubah atau menghapus log sistem untuk menghapus semua jejak (misalnya baris-baris perintah) yang menunjukkan bahwa ia pernah masuk ke sistem tersebut.

Tetapi hacker tidak memerlukan akses root untuk mempengaruhi sistem. Ia bisa membelokkan lalu-lintas yang semestinya ke server perusahaan, ke tempat lain. Atau dengan membongkar bug (bagi situs-situs yang belum menambal lubang keamanannya), seorang hacker bisa mengganti halaman web dengan kata-katanya sendiri menggunakan seperangkat perintah UNIX yang diketikkan pada kotak alamat browser.





Denial of Sevice

Ancaman yang lebih serius berasal dari hacker-hacker jempolan yang meluncurkan serangan denial-of-service (DoS), yang membanjiri server web dengan banyak sekali permintaan sehingga ia tidak bisa menjawabnya.

Walaupun merupakan salah satu serangan yang paling umum, serangan DoS lebih sulit dilakukan. Perusahaan internet besar biasanya memiliki saluran internet yang lebih lebar, yang lebih sulit disesaki data sampah yang dikirim hacker. Semakin besar bandwith yang dimiliki perusahaan, semakin panjang jalan yang harus ditempuh hacker untuk membuat gangguan yang cukup terasa.

Para hacker dengan cepat mengetahui bahwa satu komputer tidak cukup untuk menimbulkan serangan DoS. Jadi mereka mengusahakan pendekatan cerdas lain yang menggunakan puluhan komputer yang dibajak untuk berkerjasama melakukan serangan DoS.

Serangan DoS biasanya menggunakan komputer sebanyak yang bisa dikontrol seorang hacker (disebut "zombie") untuk mengirimkan banyak sekali permintaan data ke server yang dituju. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada semua zombie dan melumpuhkan server web dengan sangat cepat.

Sistem di Universitas biasanya menjadi target tindakan semacan itu, karena administrator sistem seringkali membiarkan account mahasiswa aktif sampai mahasiswa tersebut lulus. Seorang hacker bisa mengambil alih account tersebut dan menggunakannya sebagai pintu gerbang untuk menyerang sistem lain.

Desember 2000 lalu beberapa hacker membobol sisten Angkatan Udara AS di Virginia dan men-download kode untuk mengontrol komunikasi dan satelit mata-mata ke sebuah komputer di Swedia. Perusahaan Swedia yang memiliki sistem tempat data tersebut berada, tidak sadar bahwa hacker telah menggunakan komputer mereka.

Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah komputer Universitas di Jerman, yang diyakini telah digunakan oleh hacker.



Mata-mata Online

Hacker bisa secara diam-diam mengumpulkan informasi dari komputer selama berbulan-bulan tanpa terdeteksi. Dengan menggunakan program Trojan, seorang hacker bisa log-on ke sebuah komputer (untuk mendapatkan password pengguna) atau menggunakan program "sniffing" untuk mengumpulkan data penting selagi ia memasuki satu komputer ke komputer lain.

Software sniffer mirip sebuah radio yang bisa mendengarkan lalu-lintas yang melewati kabel jaringan. Sniffer tidak bisa dideteksi oleh pengguna maupun (biasanya) administrator sistem.


Tak Ada Tempat Sembunyi

Mungkin tampaknya dengan semua cara yang dilakukan hacker untuk menyusup ke sistem Anda, tidak ada lagi tempat aman untuk menyembunyikan data. Optyx pun setuju.

Dengan tenangnya, sambil mengetikkan perintah di keyboard-nya yang membuat laptop kami makin "menggila", Optyx mengatakan bahwa hanya dengan menggunakan software antivirus atau firewall atau sitem pendeteksi gangguan lainnya, tidak akan mencegah pencurian data atau pembajakan di komputer Anda.

"Jika orang membajak komputer Anda," lanjut Optyx, "mereka membajaknya melalui titik-tiktik kelemahannya."

Ia menyarankan, sebagai tambahan menggunakan tool-tool yang telah disebutkan di atas, setiap pengguna sebaiknya meng-install patch sekuriti terbaru pada software-software penting mereka, termasuk sistem operasi dan aplikasi yang biasa mereka gunakan. "Satu-satunya cara melindungi diri Anda sendiri adalah "menambal" lubang-lubang keamanan," ujarnya.


Sumber : http://esrt2000.50megs.com

No comments:

Post a Comment

Saya mengharapkan saran dan komentar dari Anda. Namun sangat indah jika Anda ramah dan sopan, serta bijaksana dalam berkomentar. :)

Komentar Terakhir