Home > Server Bulog > Langkah utama seorang Hacker.

Langkah utama seorang Hacker.

11 December 2010

Seorang Hacker yang berpengalaman telah memiliki beberapa langkah dalam menjalankan aktivitasnya.
1. Footprinting
Footprinting adalah metode yang dilakukan hanya untuk mencari semua informasi yang terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan tehnik hacking. Pertama kali yang harus kita ketahui adalah IP Addres.  Pencarian informasi mengenai host/victim bisa kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti Google dan lain-lain. Tehnik ini disebut sebagai Google Hacking.

Dalam tehniknya, DNS  (Domain Name Sarver), sekarang ini ditemukan secara online tools-tools hacking tersebut dengan mengetikkan syntax-syntax tertentu pada query google. (Syntax adalah bahasa/tulisannya, sedangkan query adalah tempat kita meletakkan syntax di google).

2. Scanning Fingerprinting
Usaha yang dilakukan hanya bertujuan untuk melakukan identifikasi terhadap celah keamanan korban. Hanya saja yang membedakan antara footprinting dengan fingerprinting yakni pada footprinting dilakukan tanpa melakukan penetrasi terhadap Host. Tetapi, untuk tahap ini hacker sudah melakukan penetrasi terhadap Host.
(Penetrasi itu adalah usaha melakukan exploitasi pada system korban dimulai dari celah keamanan sistemnya yang masih lemah dan belum dilakukan patch/di update security nya untuk di tambal).

Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri. Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web).

Ping adalah salah satu comment pada cmd (command) di computer.  Untuk membuka cmd pada Windows Vista cukup ketik cmd di search, lalu enter. Jika pada Windows XP, buka run dan ketikkan cmd, lalu tekan enter). Ping ini bertujuan untuk melakukan tes apakah computer Host itu terkoneksi di dalam jaringan internet dan local area network  atau tidak. Berikut adalah comment nya di cmd.

Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:\Users\Mafia Raskin>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Raskin>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).

Jika, computer Host terkoneksi, maka tampilan ping akan membalas menjadi:

C:\Users\Mafia Raskin>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

(0 % loss) adalah paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan. Local Area Network (LAN) adalah suatu koneksi jaringan yang bersifat lokal saja. Seperti pada Wi-Fi di kampus.

3. Enumeration
Pada tahap ini, jika hacker sudah menemukan celah keamanan dari Host, langkah selanjutnya adalah mencari eksploit dari system tersebut yang belum di patch dan kemudian mencocokkan  dengan system Host. Bisa melalui celah Netbios, Folder Sharing, dan lain-lain.

4. Gaining Acces
Langkah ini adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Dahulu, sangat marak tools yang bernama “pqwak”, namun celah ini sudah diperbaiki oleh Windows. Sedangkan dalam tahap ini saya tidak menjelaskannya secara detail, bagaimana mengendalikan host 24 jam sehari dan 7 hari dalam seminggu.  Karena itu adalah rahasian sendiri untuk saya ketahuo…

5. Privilege Escalation
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (untuk OS Linux).  Jika ke-empat tahap ini sudah berhasil dilewati, maka untuk tahap selanjutnya akan sangat mudah dilakukan. Ada yang bilang,”kekuatan sandiku memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang lalu. Saat ini dengan “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole, pipe3” semua menjadi sangat… sangat… sangat mudah bagi saya.

6. Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host ters- Share atau terbuka bebas untuk umum pada jaringan internet dan atau LAN. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke database computer korban. Masih ada trik lagi pada langkah ini, namun itu saya abaikan dan tidak akan saya jelaskan disini karena berkaitan dengan sistem keamanan Server SSL.  Semua itu menjadi sangat rahasia. Anda bisa mempelajarinya setelah mengetahui langkah ke-6 ini.  Atau tanyakan pada penulis blog ini, hahaha….

7. Covering Tracks
Tahap ini adalah tahap dimana kita harus menutup dan menghapus jejak penetrasi kita pada computer Host. Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu ketenangan, kesabaran serta harus berhati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal karena IP Addres kita tercatat secara default pada system log computer Host/ dan juga pada antivirus. Inilah mengapa, ada para hacker yang tertangkap pihak berwajib  saat selesai melakukan aktivitasnya membobol komputer korban.  Hal ini disebabkan karena kecerobohannya yang tidak meng-Hidden IP Addres miliknya, menggunakan Proxy Anonymous serta tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.

8. Backdooring
Tahap ini adalah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (dikuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie, sama seperti pada semua Komputer Server pada Perum Bulog.

Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dan lain-lain. Atau yang paling sering adalah Keyloggers/Keystroke.

Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat mengincar account-account sperti paypal dan egold.

Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host/Victim. Tujuannya, ia bisa menguasai computer zombie selamanya.

9. Denial of Service (DOS)
Adalah upaya melakukan pelumpuhan system computer korban. Analogi mudah nya begini:

“Jika anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada seorang petugas bank dengan bahasa yang sama dan waktu yang senggang, tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak teller yang ingin menyetorkan uang pada seorang petugas bank, mereka saling berebut untuk memberikannya pada anda, dan berbicara dengan bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak mampu menahan laju permintaan dengan penawaran yang terbatas.

Yah, seperti itulah Denial of Service. Sebuah ide yang sepintas namun membuat system computer Host  akan meledak karena telah terjadi pengiriman paket yang berlebih atau overload data. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi) dan DDos Attack.

DDos Attack adalah Denial Distribution of Service Attack adalah dimana komputer-komputer zombie yang sedang aktif online dibuat ikut melakukan penyerangan ke system Host. Hal ini bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU hingga mencapai 90%. Padahal untuk normalnya kinerja komputer harus berada dibawah 30%.  Jika computer yang melakukan flooding memiliki RAM yang lebih rendah daripada Host, maka computer kita lah yang kinerja nya semakin melambat dan bisa Hang.

Tujuan Denial of Service ini adalah untuk membuat system Host menjadi lumpuh dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika diimplementasikan pada sebuah website, maka website tersebut akan berubah menjadi System Server Is Down . . . .

Yah,. Ini juga sering diimplementasikan pada Worm yang paling sukses penyebarannya, yaitu: Win32, Win32 ini diciptakan untuk menginfeksi seluruh computer di dunia agar menjadi computer zombie. Dimana mempunyai kekuatan mereplikasi diri menjadi 300 Worm per detik. Gejalanya: Sistem computer mulai melambat dan kinerjanya mulai melemah.

Bersambung…….

From :  Hacker…..

Categories: Server Bulog
%d bloggers like this: