Selasa, 25 Maret 2008

"Tools hacker"

" don't think negative by hacker "



!# Bonny citari sandy #!

Selamat bertemu kembali pada topik yang selalu hangat sejak Anda menyerahkan tanggung jawab data penting Anda pada sebuah mesin bernama komputer, yaitu topik mengenai hacker. Kali ini kita akan melihat tools atau senjata yang umum digunakan oleh seorang hacker. Tentu saja bukan untuk mengajarkan Anda menjadi seorang hacker atau tepatnya black hat hacker yang berkonotasi negatif. Mengetahui tools yang sering digunakan hacker, akan menambah wawasan dan pengetahuan mengenai keamanan sistem komputer. Mungkin hacker tidak akan popular jika sampai saat ini Anda masih cukup konvensional seperti menyimpan barang-barang berharga di bawah bantal, atau menguburnya dalam-dalam di bawah tanah juga tidak pernah mengenal komputer maupun Internet. Sayangnya, Anda tidak dapat menghindari komputer dan Internet saat semua tetangga Anda menggunakan Internet banking, kolega Anda selalu berkomunikasi melalui e-mail, warung kopi favorit Anda mempromosikan layanan hotspot, ditambah lagi penjual majalah sebelah rumah selalu menawarkan Anda majalah PC Media. Mau tidak mau, Anda harus membeli komputer dan mengakses Internet! Setelah terkagum-kagum bagaimana komputer dapat menyimpan data Anda, komunikasi menjadi lebih mudah, bahkan mungkin Anda dapat menemukan teman kencan dalam waktu singkat, maka perlahan tapi pasti Anda mulai menggilai Internet dan membuat Anda setengah gila jika tidak mengaskes Internet satu hari saja. Hingga suatu hari, Anda membaca sebuah artikel di PC Media mengenai hacking ditambah dengan bumbu-bumbu seram oleh penulisnya, maka kegembiraan Anda berubah menjadi kecurigaan dan paranoid Anda mulai memeriksa header e-mail pada setiap e-mail yang Anda terima, melakukan pergantian password secara rutin setiap 3 jam sekali, dan pertanyaan pertama pada lawan chatting Anda adalah “kamu benarbenar cewek, kan?”. Untuk mencegah lebih banyak korban paranoid di dunia Internet, Anda perlu mengenal dunia mereka, minimal senjatasenjata yang umum digunakan oleh hacker. Hal ini jauh lebih bermanfaat dibandingkan sikap paranoid yang tidak pernah membuat Anda tenang.


Motivasi

Mungkin Anda telah mengetahui bahwa pengertian hacker sebenarnya tidak selalu berkonotasi negatif.

Hacker dalam pengertian yang positif dikenal dengan white hat hacker, sedangkan hacker dalam pengertian yang negatif dikenal dengan black hat hacker. Tetapi, sebagian besar orang terlanjur menilai hacker dalam pengertian yang negatif. Skill maupun tools yang digunakan white hat hacker dan black hat hacker bisa jadi sama, yang membedakan positif atau negatif adalah motivasi untuk melakukan tindakan hacking, serta apa yang dihasilkan dari tindakan itu. Berbagai macam motivasi dapat timbul dari dalam diri seorang hacker. Karena tujuan kita mempelajari tools hacker adalah untuk membangun keamanan sistem dan mengasah pengetahuan, maka yang perlu diwaspadai adalah motivasi dari black hat hacker. Seorang black hat hacker dapat melakukan tindakan hacking karena motivasi ingin mendapatkan uang dan keuntungan, hal yang cukup umum terjadi. Tetapi ada juga hacker yang memiliki motivasi untuk mendapatkan perhatian dan ketenaran, permasalahan dan isu politik, atau hanya karena rasa penasaran dan ingin tahu. Apapun motivasi tersebut jelaslah bahwa motivasi tersebut tidak selalu UUD (ujungujungnya duit), sehingga tidak benar jika hanya orang yang melakukan transaksi atau bisnis melalui Internet saja yang dapat terancam oleh tindakan hacker. Bahkan sebenarnya, siapapun dan di manapun Anda, selama terkoneksi didalam sebuah jaringan komputer LAN maupun Internet, maka selalu ada ancaman dari luar. Akan tetapi, tentunya juga tidak menjamin jika komputer yang tidak terkoneksi dengan jaringan atau Internet bisa 100% aman. Penyusupan masih bisa terjadi, tetapi dengan kondisi sang hacker tidak melakukannya secara remote, tetapi secara fisik dapat mengakses komputer Anda. Untuk menghindari Anda menjadi paranoid dengan tetangga yang kebetulan mampir atau keponakan Anda yang masih bayi, maka kita tidak membahas proses hacking secara fi sik, asumsi proses hacking dan tools yang dibahas di sini adalah secara remote melalui jaringan komputer.


Environment Linux

Jika artikel ini mengetengahkan tools yang digunakan hacker, maka mungkin Anda berpikir untuk menjadi seorang hacker cukup hanya dengan menggunakan semua tools tersebut. Sehingga mungkin Anda menganggap hacker adalah orang yang paling suka membaca manual penggunaan suatu software/tools. Anggapan ini keliru karena ada poin penting yang membedakan antara hacker dan orang yang hanya menggunakan tools hacking. Hacker memiliki skill dan dasar pengetahuan yang kuat. Sementara orang yang hanya menggunakan tools sering disebut dengan script kiddie. Salah satu bekal seorang hacker adalah skill dalam environment Linux, perintahperintah dasar Linux wajib dikuasai. Sebagai perbandingan perintah Linux dan perintah DOS/Command Prompt Windows dapat dilihat pada tabel1.


Telnet

Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, Anda dapat mengakses sebuah host dan melakukan aktivitas didalamnya, di manapun Anda berada. Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Anda dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan meminta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak. Kemampuan telnet memungkinkan Anda untuk mengirimkan e-mail, menciptakan shell account, melihat atau melakukan modifi kasi website, dan lain sebagainya. Perintah- perintah dalam telnet menggunakan perintah UNIX. Sebagaimana seseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jika terdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port. Sebuah komputer tanpa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan nomor tertentu dalam keadaan open, hanya dengan mengetikkan telnet namaserver nomor_port. Contohnya jika Anda mengetikkan telnet domaintarget.com 25, perhatikan respon yang tampil, jika telnet hanya menampilkan pesan koneksi gagal, maka port 25 tidak tersedia untuk diakses secara remote.


Search Engine

Jika Anda memiliki website yang tiba-tiba di-hack oleh seseorang, jangan langsung menuduh pelakunya adalah pemilik warung kopi dimana Anda sering berhutang, siapapun berkesempatan menemukan website Anda melalui Internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya. Khususnya yang cukup banyak mendapat sorotan adalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilah Google Hacking karena kemampuannya menampilkan informasiinformasi yang mendukung proses hacking tersebut. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google. com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda. Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force, dan bermacam teknik lainnya, maka jangan heran jika Anda memiliki statistik kunjungan halaman web Anda, kemudian mendapatkan halaman yang paling sering diakses adalah login. asp! Tentunya Anda perlu berhati-hati jika mendapatkan hal seperti ini.


Web Tools

Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkin menggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menuju sebuah warnet dan menjalankan aksinya. Kalau membayangkan seorang hacker sedang berjalan menuju warnet, mungkin Anda membayangkan hacker tersebut telah menyimpan berbagai tools supercanggih didalam fl ash disk yang akan dijalankannya pada komputer warnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di Internet. Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops. net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan. Untuk apa semua informasi tersebut bagi hacker? Ternyata bisa jadi informasi tersebut adalah informasi vital untuk hacker, dan dapat berakibat fatal bagi korban. Misalnya informasi mengenai contact person, dapat digunakan untuk melakukan social engineering, informasi mengenai web server, dapat digunakan untuk menemukan vulnerability web server tersebut, bahkan informasi mengenai nomor telpon, dapat digunakan untuk target serangan salah satu teknik hacking yang disebut war dial.


Cain & Abel

Cain & Abel merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis. Attack Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa anti virus mendeteksi Cain & Abel sebagai malware bernama Win32: Cain-B [Tool]. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat Anda peroleh secara gratis saat ini.


KeyLogger

Bayangkan jika setiap penekanan tombol keyboard yang Anda lakukan terekam dengan diam-diam untuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategori keylogger. Cukup banyak software kategori keylogger yang dapat Anda dapatkan di Internet dengan nama-nama yang aneh dan seram. Bayangkan apa akibat yang dapat terjadi jika sebuah software keylogger beraksi, mungkin Anda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah Anda ketikkan pada keyboard Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya setiap penekanan tombol keyboard direkam dalam sebuah fi le ataupun dikirimkan pada pemasang program. Jika komputer yang digunakan bukan komputer Anda, tentu mudah untuk memasang program keylogger. Tetapi tidak berarti komputer pribadi Anda yang terkunci dalam kamar aman dari keylogger, keylogger masih dapat terinstal pada background melalui berbagai jenis malware atau rootkit, atau jika seseorang dapat menguasai komputer Anda secara remote. Jika Anda cukup paranoid, kebetulan berada di warnet dan menganggap komputer yang sedang digunakan terdapat keylogger, maka Anda dapat berkreasi (atau kurang kerjaan) mengakali keylogger dengan mengetikkan huruf a sampai z pada notepad, kemudian menggunakan mouse untuk menyorot huruf dan melakukan copy paste huruf demi huruf yang ingin Anda tulis. Apakah tidak ada cara yang lebih terhormat selain cara aneh di atas yang membuat Anda menjadi pusat perhatian seluruh pengunjung warnet? Untungnya ada, yaitu Anda dapat menggunakan virtual keyboard (On-Screen Keyboard) yang disediakan Windows dan terletak pada menu Start – All Programs – Accessories – Accessibility – On Screen Keyboard. Apakah permasalahan telah selesai? Ternyata belum, karena ternyata pembuat software semakin berkembang dan tidak saja dapat merekam penekanan tombol, tetapi bisa jadi juga mengambil capture layer secara diam-diam. Sebagai solusinya, terdapat software antikeylogger yang umumnya melakukan block atau mendeteksi aktivitas keylogger, juga melakukan block terhadap screen capture.


Retina

Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah system komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkan pada beberapa bagian Retina juga menyediakan solusinya. Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain Internet ataupun komputer pada LAN. Contoh vulnerability yang sering ditemui pada jaringan LAN adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard. Kelemahan lainnya yang dapat ditemukan dengan mudah oleh Retina adalah membiarkan default-hidden share drive pada komputer Anda. Tahukah Anda bahwa sistem operasi Windows XP dan family-nya secara otomatis menciptakan drive share yang tersembunyi untuk masing-masing drive yang tersedia? Artinya, jika Anda memiliki drive C dan D, maka kedua drive tersebut sebenarnya di share tanpa terlihat, kecuali saat Anda menyertakan karakter $ di depan huruf drive. Jadi seseorang di dalam jaringan LAN dapat saja mengakses drive C Anda dengan mengetikkan \\nama_computer_anda\C$, memasukkan username dan password yang valid (bayangkan jika Anda membiarkan account Administrator tanpa password), dan terbukalah seluruh drive C Anda, tanpa Anda secara sengaja melakukan share terhadap drive C. Tidak hanya drive C$, D$, atau E$ yang di share secara tersembunyi, tetapi juga ADMIN$, FAX$, IPC$, NetLogon, dan PRINT$. Ini adalah vulnerability fatal yang tidak disadari oleh banyak pengguna komputer dengan sistem operasi Windows. Untuk itu, Anda harus memastikan setiap account yang dapat mengakses komputer Anda memiliki password yang tidak mudah ditebak. Solusi lainnya Anda dapat menghapus hidden-share tersebut agar share tersebut hilang secara permanen, Anda perlu mengubah nilai registry. Untuk komputer server yang menggunakan Windows NT 4.0/W2K, Windows Server 2003, perubahan registry adalah sebagai berikut:


Hive: HKEY_LOCAL_MACHINE

Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters

Name: AutoShareServer

Data Type: REG_DWORD

Value: 0


Jika tidak terdapat name AutoShareServer, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Sedangkan, untuk komputer workstation yang menggunakan Windows NT 4.0 Workstation/ W2K Pro/XP Pro, perubahan registry adalah sebagai berikut:


Hive: HKEY_LOCAL_MACHINE

Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters

Name: AutoShareWks

Data Type: REG_DWORD

Value: 0


Jika tidak terdapat name AutoShareWks, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Restart komputer Anda agar perubahan pada registry terupdate pada sistem Anda, jika pada suatu saat Anda ingin mengembalikan pada keadaan default, ubah nilai value pada registry menjadi 1. Masih banyak lagi informasi vulnerability yang mampu ditampilkan oleh Retina bagaikan seorang dokter yang memeriksa kesehatan pasiennya, terkadang sang pasien dapat terheran-heran bahwa dirinya ternyata tidak sesehat (baca: tidak seaman) yang dikira.


Senjata Utama

Tentunya tidak mungkin membahas secara komplit seluruh tools yang tersedia, tetapi seorang hacker memiliki satu “tools” atau senjata utama yang unik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunya kreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kali vulnerability atau kelemahan baru pada sistem ditemukan karena kreativitas dan kegigihan hacker yang mampu memanfaatkan kesalahan pemrograman atau bugs sistem tersebut. Contohnya adalah teknik SQL Injection, yang memanfaatkan kesalahan pemrograman yang tidak melakukan validasi terhadap input, sehingga input dapat dimanipulasi agar database melaksanakan instruksi yang dikehendari hacker. Anda dapat membayangkan betapa kreatif dan luas pengetahuan sang penemu SQL Injection yang kali pertama. Sebuah serangan yang kreatif dapat muncul dari mana saja tanpa disadari oleh korban, dan terkadang serangan tersebut tidak menggunakan tools ataupun skill yang canggih. Sebagai contoh kasus yang mungkin dapat Anda temui sehari-hari, sebuah perusahaan menutup akses browsing dengan alas an keamanan, dan terhindar dari situs-situs yang mengandung trojan, worm, virus, dan ancaman lain yang dapat berasal dari penggunaan browser. Tetapi karena perusahaan memerlukan sarana komunikasi yang praktis maka akses untuk e-mail diijinkan, termasuk menerima e-mail dalam format HTML. Di sinilah sebuah serangan dapat terjadi tanpa melalui browser, hanya memanfaatkan e-mail yang dapat menerima format HTML. Seperti Anda ketahui, HTML dapat mengandung (embedded) object-object ataupun JavaScript yang dieksekusi pada computer client. Misalnya seorang hacker ingin mengetahui IP Anda, ia dapat meng-upload gambar pada sebuah server, membuat HTML yang memanggil gambar tersebut dan mengirimkan e-mail HTML tersebut kepada Anda. Saat Anda menerimanya, e-mail client Anda akan men-download gambar tersebut dari server hacker, sang hacker cukup melihat pada log server-nya dan mendapatkan IP Anda! Jika antivirus dianggap selalu ketinggalan satu langkah dengan virus, maka seharusnya tidak demikian dengan dunia hacking. Jangan biarkan Anda diserang dulu baru kemudian mempertahankan diri. Sudah terlambat. Berpikir dengan cara pikir lawan, dapat membantu Anda menemukan kelemahan sistem Anda sendiri dan menemukan solusi untuk mengatasi serangan yang telah Anda prediksikan.

Penutup

Saat Anda telah mengetahui bahwa terdapat sedemikian banyak tools yang dapat merugikan orang lain, mungkin Anda berpikir untuk mengadakan demo pemberantasan tools tersebut dan menyeret pembuatnya ke meja hijau. Sayangnya, hal tersebut bukanlah cara yang tepat untuk melindungi sistem keamanan jaringan dan komputer Anda. Tidak semua tools yang digunakan hacker dibuat untuk tujuan yang merugikan, tools tersebut juga berguna untuk network administrator, white hat hacker, konsultan keamanan, pengajar, dan lain-lain. Semuanya tergantung pada alasan dan motivasi untuk menggunakan tools tersebut, apakah ada alasan etik ataukah memang bermaksud merugikan orang lain. Sebuah tools menjadi bermanfaat atau merugikan, tergantung dari pemakai tools tersebut. Hal yang sama juga berlaku untuk tools seperti keylogger, bukankah keylogger akan menjadi tools yang bermanfaat jika digunakan untuk memonitor aktivitas anak dalam menggunakan komputer, atau bisa juga digunakan sebagai backup pekerjaan, bukan? Sebaliknya, tools standar pada system operasi yang sudah jelas diciptakan agar bermanfaat bagi pengguna, juga dapat disalahgunakan. Misalnya perintah format, akan menjadi tools yang seram jika digunakan oleh orang lain untuk memformat drive yang berisi seluruh data penting Anda. Pada akhirnya, kombinasi dari pengetahuan dan kode etik juga lah yang akan membawa kita menggunakan tools apapun dengan baik!?

_ http://www.skullbox.net/telnethack. php

_ http://en.wikipedia.org/wiki/ Vulnerability_%28computing%29
_ http://support.microsoft.com/ kb/314984

1 komentar:

veghacuzz mengatakan...

ilmu yang ada di blog ini amat sangat berguna menurut saya, karna ilmu ini akan sangat bermanfaat untuk menambah pengetahuan saya yang sejujurnya belum bisa apa apa dan saya sangat mengharapkan agar pemilik Blog ini mau berbagi ilmu yang lebih banyak kepada saya dan saya sangat mengharapkan agar pemilik Blog ini dapat terus berkarya dan sudi untuk mengabari saya jika ada artikel2 yang lain tentang ilmu Komputerisasi (terima kasih banyak).