Senin, 27 Juli 2009

Hacking Bagi Pemula

Posted by endhika on Senin, 27 Juli 2009

Internet Hacking untuk Pemula, dengan masaji-slax
(Aug 19, 2007 at 09:32 AM) - Contributed by Kresno Aji - Last Updated (Aug 19, 2007 at 09:57 AM)
Ini adalah naskah asli yang ditolak oleh penerbit, karena dianggap "terlalu vulgar". Oleh karenanya, daripada tidak
bermanfaat sama sekali lebih baik ditampilkan di sini. Semua hal yang ada dalam artikel ini, semata-mata adalah untuk
tujuan pendidikan. Semua akibat yang ditimbulkan dari artikel ini di luar tanggung jawab penulis.
Kata Pengantar
Di dalam artikel ini, kami memadukan antara konsep dan implementasi keamanan jaringan. Sebelumnya kami
melakukan eksperimen terlebih dahulu tentang cara-cara melakukan cracking, termasuk bagaimana melakukan deface
halaman utama suatu Web Server :), baik yang terhubung ke internet maupun intranet. Setelah berhasil, kemudian kami
mencoba untuk menanggulanginya sesuai dengan dokumentasi yang kami miliki dan juga metode pencegahan agar hal
tersebut tidak terjadi atau terulang kembali.





Artikel ini kami susun dengan harapan sebagai "penambah wawasan" bagi para penggemar TI, System Administrator
dan bukan untuk mengajari hal-hal negatif kepada para pemula. Namun memberi kesadaran kepada mereka yang
senantiasa melakukan hal-hal negatif untuk menghentikan tindakannya, lebih baik lagi apa bila mereka juga memberi
sumbangan dalam hal keamanan jaringan. Itu saja.
Dalam artikel ini, kami menyertakan CD bantu, masaji-slax-1.0.iso (tools/skrip) yang berkaitan dengan masalah sekuriti
internet. ISO bisa diambil di bagian download ISO Utility Linux. Kami berharap melalui buku ini, kita semua menyadari
bahwa kejahatan internet adalah suatu hal yang nyata, namun tidak perlu ditakuti, tetapi perlu tindakan nyata dari kita
semua untuk ikut menanggulanginya. Kami tidak bertanggung jawab atas penyalahgunaan informasi dan programprogram
yang disertakan dalam buku ini.
Tools / perangkat hacking yang disediakan di sini, adalah untuk kepentingan pendidikan semata dan untuk membantu
pekerjaan System Administrator dalam pengamanan sistem jaringan yang sudah dibangun.
Segala hal dan resiko yang mungkin dan bisa terjadi adalah tanggung jawab masing-masing pengguna.
Pengertian Hacking dan Cracking
Sebelum kita masuk kepada persiapan hacking, ada baiknya kalau kita sedikit membahas tentang masalah keamanan
jaringan komputer. Sehebat apapun komputer yang Anda gunakan, bila komputer tersebut sudah terhubung ke jaringan
luar atau external, apalagi ke jaringan internet, maka komputer Anda tersebut akan menjadi sasaran bagi orang usil atau
istilah kerennya hacker/cracker. Sebenarnya, apakah hacker dan cracker tersebut?
Apakah Hacker/Cracker itu?
Kadang-kadang kita pernah mendengar istilah hacker/cracker. Bila kita membicarakan masalah keamanan pada
komputer, maka kedua ekor makhluk asing ini pasti akan ikut serta di dalamnya. Cuma masalahnya, kita sering kali
rancu pada kedua istilah tersebut. seringkali kita menyamakan hacker dengan cracker. Sebenarnya apakah
Hacker/Cracker itu?
Sedikit tentang definisi hacker adalah: "orang yang suka ngutak-ngatik hardware/software yang ada di hadapannya."
Sedangkan menurut Eric S. Raymond: "originally, someone who makes furniture with an axe"
"Seorang hacker adalah mereka yang dapat memasuki sebuah sistem komputerisasi tanpa diketahui oleh pemilik atau
pengawas sistem komputerisasi tersebut. Seorang hacker pada umumnya tidak memberitahu kepada masyarakat luas
untuk memberitahukan bahwa dia dapat menembus sistem keamanan tersebut, mereka (kita katakan sebagai hacker)
selalu menghindari publikasi semacam itu, mereka pada umumnya hanya memberitahu pemilik ataupun pengawas
sistem komputerisasi tersebut guna bagi pemilik dan pengawas tersebut memperbaiki kesalahan dan lubang keamanan
pada sistem komputerisasi mereka."
Hacker adalah profesional komputer. Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian
komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar interne,
memahami dunia komputasi. Administrator jaringan Anda, menganggap mereka memahami benar apa yang mereka
bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan terdepan dalam perang
internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil
alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan
memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para
hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci
mengenai subyek tertentu. Para hacker dapat juga didefinisikan sebagai kelompok White Hat
Sedangkan Cracker. Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum
Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini
tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak
memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan
kerusakan dan "Google". Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam.
Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka
inilah kaum wanna-be. Anda tidak ingin menjadi salah satu dari mereka bukan?
Aktivitas tindakan mereka dalam memasuki suatu sistem disebut dengan hacking atau cracking, tergantung dari
motivasi yang melatar belakangi tindakan mereka tersebut.
Dalam dunia komunikasi data global yang selalu berubah, akses Internet yang semakin terjangkau, dan cepatnya
perkembangan software, keamanan suatu sistem operasi menjadi isu yang semakin penting. Keamanan saat ini menjadi
suatu kebutuhan dasar, karena komputasi global tidak aman. Sebagai contoh, dengan berpindahnya data Anda dari titik
A ke titik B di Internet, ia mungkin melalui beberapa titik lain selama perjalanan, membuka kesempatan bagi orang lain
untuk memotongnya, atau pun merubah data Anda. Bahkan pengguna lain pada sistem Anda dapat merubah data Anda
ke sesuatu yang tidak Anda inginkan. Akses yang tidak diijinkan ke dalam sistem Anda mungkin dapat diperoleh si
penyusup, juga dikenal sebagai "cracker", yang kemudian menggunakan pengetahuannya untuk berpura-pura sebagai
Anda, mencuri informasi dari Anda, atau bahkan menolak akses Anda ke sumber daya Anda sendiri, untuk keuntungan
finansial maupun personal.
Beberapa Motivasi Penyusupan
Beberapa hal yang mungkin terjadi pada komputer yang terhubung ke jaringan, terutama bagi Anda yang bergerak di
dalam dunia bisnis, namun tanpa mengabaikan keamanan jaringan komputer Anda adalah:
- Perbuatan yang dilakukan seorang penyusup yang berhasil dalam usahanya mengakses komputer Anda. Dapatkah
penyusup membaca, menulis, atau mengeksekusi program-program yang dapat menyebabkan kerusakan ? Dapatkah
mereka menghapus data kritis ? Mencegah Anda atau perusahaan Anda menyelesaikan pekerjaan penting ? Jangan
lupa, seseorang yang memperoleh akses ke rekening Anda, atau sistem Anda, dapat pula berpura-pura sebagai Anda.
Sebagai tambahan, memiliki satu rekening yang tidak aman di sistem Anda dapat menyebabkan seluruh jaringan Anda
terganggu. Dengan adanya pemakai tunggal yang dibolehkan login menggunakan file rhost, atau dibolehkan
menggunakan pelayanan yang tidak aman, seperti tftp, Anda menghadapi risiko seorang penyusup menggunakannya
untuk masuk ke pintu Anda (get his foot in the door). Sekali, seorang penyusup memiliki rekening pemakai di sistem
Anda, atau sistem orang lain, akan dapat digunakan untuk memperoleh akses ke sistem lain atau rekening lain.
- Ancaman yang berasal dari seseorang dengan motivasi untuk memperoleh akses yang tidak diijinkan ke jaringan atau
komputer Anda. Anda perlu memutuskan siapa yang Anda percayai untuk memiliki akses ke sistem Anda, dan ancaman
apa yang dapat muncul. Terdapat beberapa macam penyusup, dan penting mengetahui beragam karakteristiknya saat
mengamankan sistem Anda.
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang Anda
miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web page Anda,
atau sebaliknya membuat waktu dan uang Anda kembali pulih.
- The High-Profile Intruder (Penyusup berselera Tinggi) - tipe penyusup ini berusaha menggunakan sistem Anda untuk
memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem Anda untuk mempromosikan
kemampuannya.
- Kerentanan menggambarkan seberapa terlindung komputer Anda dari jaringan lain, dan potensi seseorang
memperoleh akses yang tidak diijinkan. Hal-hal apa yang dipertaruhkan bila seseorang masuk ke sistem Anda? Tentu
saja perhatian pemakai rumahan PPP dinamis akan berbeda dengan perusahaan yang menghubungkan mesinnya ke
Internet, atau jaringan besar lain. Berapa banyak waktu yang diperlukan untuk mengembalikan/menciptakan data yang
hilang? Investasi awal saat ini dapat menghemat puluhan kali lebih banyak jika kemudian Anda perlu menciptakan
kembali data yang hilang. Sudahkah Anda mengkaji strategi backup Anda, dan memastikan data Anda sudah benar?
- DoS: Denial of Service Attack
Adalah serangan yang dilakukan dengan cara mengirimkan paket sampah (serupa dengan ping -s 65000). Hasil dari
serangan ini adalah terhentinya layanan server (server down), dikarenakan bandwidth penuh. Serangan ini juga
mengakibatkan backbone dimana server menginduk menjadi macet, bahkan pelayanan menjadi terhenti sama sekali.
- Defacing: jenis serangan ini, adalah dengan mengganti halaman depan suatu situs, atau dengan mengganti isi, baik
sebagian atau keseluruhan dengan halaman buatan si penyusup.
- Spoofing: setangan ini dilakukan dengan cara pengalihan alamat IP dari suatu situs ke alamat yang dikehendaki oleh
si penyusup. Biasanya pengalihan dilakukan ke situs porno. Model serangan jenis ini biasanya dilakukan pada situs-situs
pemerintah atau institusi lainya, sebagai bentuk protes.
- Carding: serangan ini biasanya dilakukan oleh para 'pencuri' kartu kredit, dengan tujuan bisa mendapatkan nomor
kartu kredit secara tidak syah. Biasanya dilakukan dengan cara:
- Database exploit: pencurian database suatu situs e-commerce, sehingga bisa mendapatkan banyak nomor kartu kredit
dengan 'cuma-cuma'. http://www.mobile-tronics.com/
- Spoofing: pengalihat alamat suatu situs e-commerce menuju alamat situs dari carder, sehingga terjadi transaksi
'palsu'.
- Pembuatan situs palsu: modus ini dilakukan dengan cara membuat situs e-commerce palsu. Sehingga pada saat
terjadi 'transaksi fiktif', nomor kartu dan validasi dari pemilik asli bisa didapatkan dengan mudah.
- Kerja sama orang dalam: cara ini biasa digunakan di hotel-hotel atau di restoran dan toko-toko yang memberikan
layanan kartu kredit dalam pembayaran produknya atau jasa yang mereka berikan.
- Menggunakan keylogger: cara ini biasa terjadi di warnet atau pada layanan internet umum lainnya. Bisa dilakukan oleh
orang dalam maupun sesama pengunjung sendiri. Dengan cara menanamkan program logger pada PC sasaran.
Sehingga, bilamana terjadi transaksi online, nomor kartu dan kata sandi (password) akan tercatat secara otomatis pada
masing-masing PC.
- Root Compromise: metode ini merupakan metode teknis penyusupan yang tertinggi dibandingkan metode lainnya.
Karena menuntut pengetahuan (skill), kesabaran dan profesionalisme yang tinggi. Sehingga hanya bisa dilakukan oleh
hacker atau cracker profesional. Di sini, penyusup membutuhkan akses jaringan / internet 24 jam, beraneka PC dengan
sistem operasi yang berbeda, dan pengetahuan pemrograman serta keuletan yang tinggi.
Hasil dari root compromise ini adalah, si penyusup mendapatkan akses tertinggi atas sistem yang dikerjai. Dengan
demikian, penyusup bisa melakukan apapun, termasuk di antaranya: menyalin data penting, mengganti password
sampai dengan menghancurkan sistem.http://www.mobile-tronics.com/
Sekilas, masaji-slax
masaji-slax merupakan gubahan dari Slax Frodo, dengan beberapa penambahan, antara lain sebagai berikut:
- lynx: program browser mode text
- vim: untuk editor file
- bzip2: untuk memampatkan file
- bc: aplikasi perhitungan
- ispell: pengejaan bahasa Inggris
- iptraf: untuk monitoring jaringan
- links: browser serupa lynx dengan berbagai kelebihan
- nmap: aplikasi network scanner
- proftpd: ftp server
- rsync: aplikasi syncronizing direktori dan partisi
- tcpdump: aplikasi untuk memantau jaringan
- snort: aplikasi untuk memantau jaringan yang terenkripsi
- wget: aplikasi untuk pengambilan file di internet
- wvdial: program untuk menyambung internet via modem
- wavemon: program untuk monitoring jaringan nirkabelhttp://www.mobile-tronics.com/ (wireless connection)
- traceroute: berguna untuk melakukan pelacakan situs
- nslookup: program untuk melacak alamat IP dari suatu situs / domain
- dig: program untuk mencari informasi tentang informasi suatu situs internet
Selain itu, masaji-slax bisa digunakan juga sebagai NAT Server dan Firewall Server. Pada release kedua ini, sudah
dilengkapi dengan beberapa tools atau perangkat untuk melakukan hacking atau cracking. Tools tersebut meliputi antara
lain:
- rkhunter: berguna untuk pemeriksaan keamanan internal sistem.
- targa3: Denial of Service exploit generator
- tfn2k: Tribe FloodNet, DoS dengan beraneka fungsi.
- pot : Ping Observation Tools, scanner cepat.
- tentacle : blockir service tcp (inetd, ircd, httpd).
- sysphear : Sysklogd local denial of service
- gateway : flooder/scanner/bouncer/daemonshell exploit.
- vanila : TCP shell daemon backdoor.
- wu-ftpd : remote root exploit.melalui FTP Server
- b0rg : name server infecting root exploit
- mfv : virus 'makefile', berguna untuk menjalankan perintah shell.
- bsd_procfs: local 'root' compromise untuk FreeBSD
- connect-lnx: local 'root' compromise untuk Linux
Semua tools atau perangkat yang disertakan, dimaksudkan hanya untuk pendidikan semata. Selain itu juga ditujukan
bagi System Administrator dalam mengamankan sistem jaringan yang sudah dibangun.
Menjalankan masaji-slax Untuk menjalankan masaji-slax, Anda hanya membutuhkan sebuah PC dengan spesifikasi
minimal:
- Keluarga Pentium 2
- RAM 64 MB
- CD-ROM
- Nyalakan PC Anda
- Pada waktu mode BIOS, edit BIOS PC Anda. Pastikan sistem menjalankan CD-ROM sebagai boot pertama (first boot).
- Masukkan CD masaji-slax kedalam CD-ROM.
- Simpan konfigurasi BIOS dan lanjutkan dengan boot PC.
- Pada masaji-slax, juga dilengkapi dengan konfirmasi untuk menjalankan tombol numlock. Konfirmasi ini akan muncul
pada saat proses booting berlangsung. Seperti bisa Anda lihat pada gambar berikut ini:
- Berbeda dengan tampilan prompt pada slax, tampilan prompt masaji-slax bisa Anda lihat pada gambar berikut ini:
- Untuk menjalankan masaji-slax, masukkan user root, dan passwordnya adalah toor.
- Selanjutnya, Anda akan masuk ke prompt
- Pastikan Anda merubah password root, jika Anda ingin menjalankan masaji-slax sebagai server.
masaji-slax sebagai gateway server
Untuk menjalankan masaji-slax sebagai server NAT atau gateway server, Anda cukup mengetikkan: [root@dir:~] #
./setup-jaringan
- Selanjutnya, akan muncul konfirmasi setting jaringan, sebagai berikut: Anda ingin melakukan setting alamat IP? y/n
- Jawab "y", jika Anda memang ingin melakukakn setting jaringan. Jawab "n", jika ingin membatalkan.
- Selanjutnya Anda masukkan jenis kartu jaringan. Biasanya, pada server, terpasang lebih dari satu kartu jaringan.
Dimulai dari eth0, eth1, dan seterusnya. Seperti ditunjukkan pada contoh berikut ini: Masukkan jenis kartu jaringan
(eth0/eth1):
- Selanjutnya, masukkan alamat IP sesuai dengan yang diberikan oleh administrator jaringan di tempat Anda. Misalnya
192.168.0.1, sesuai dengan pertanyaan di bawah ini: Masukkan alamat IP:
- Pada pertanyaan berikut ini: Masukkan netmask jaringan:
Anda bisa mengisikan dengan netmask yang diijinkan oleh administrator jaringan. Biasanya adalah 255.255.255.0
- Pada pertanyaan berikut, Anda isikan alamat gateway atau alamat server, dimana Anda terhubung ke jaringan.
Misalnya, 192.168.0.254, sesuai dengan pertanyaan berikut ini:
Masukkan alamat Gateway:
- Selanjutnya, masukkan DNS 1 dan DNS 2 sesuai dengan urutan pertanyaan berikut. DNS 1 biasanya adalah alamat
IP server dan DNS 2 adalah alamat Gateway ISP di tempat Anda. Masukkan alamat DNS1:
Masukkan alamat DNS2:
- Terakhir, akan ditunjukkan hasil dari setting jaringan yang baru saja Anda lakukan. Seperti pada contoh berikut ini:
Setting jaringan yang Anda tuliskan adalah:
eth0 Link encap:Ethernet HWaddr 00:0C:6E:7F:5A:65
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::20c:6eff:fe7f:5a65/64 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:80351 errors:0 dropped:0 overruns:0 frame:0
TX packets:164392 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6471382 (6.1 Mb) TX bytes:237612846 (226.6 Mb)
Interrupt:10
Gateway: 192.168.0.254
Anda ingin berbagi akses internet? y/n
- Jika Anda ingin menjadikan PC Anda sebagai server NAT, Anda bisa menjawab "y" pada pertanyaan tersebut di atas.
- Jika Anda berkeinginan untuk berbagi akses internet, pastikan Anda mengisikan kelas IP yang berbeda. Misalnya,
pada eth0 diisikan kelas IP 192.168.0, maka pada eth1 diisikan kelas IP yang berbeda seperti: 192.168.1 dan
seterusnya.
Pada masaji-slax juga diberikan progra aplikasi setting-modem, buat Anda yang ingin mengakses internet
menggunakan modem, atau bagi warnet yang masih menggunakan modem telpon.
Anda cukup mengetikkan: setting-modem, pada direktori 'root'. Selanjutnya, Anda ikuti petunjuknya yang kami
usahakan semudah mungkin.
Persiapan
Pada tulisan kali ini, kami akan memberikan gambaran persipan sebelum Anda melakukan hacking suatu sistem. Anda
bisa melakukan secara lokal atau dengan melalui jaringan internet. Tentunya, jika Anda akan langsung mempraktekkan
melalui jalur internet, Anda juga harus bersiap juga menanggung resiko dari pihak yang berwajib :).
Sebaiknya kita mulai belajar hacking dari jaringan lokal. Di sini, kita mengacu pada sistem operasi Linux dan Windows.
Untuk sistem operasi Linux, Anda bisa menggunakan
Persiapan yang kita lakukan sebagai berikut:
PC server
- Hardware
- Processor Keluarga Pentium III - 500 atau yang lebih baik
- RAM 128 MB
- CD-ROM
- Software Untuk sistem operasi, Anda bisa menggunakan sistem operasi Windows 2000 atau Linux versi lama, seperti:
- RedHat Linux versi 9.0,
- Tawie Secure Linux 2.0
- SuSE Linux 8.0
- Mandrake Linux 9
- Slackware Linux 8
- dan Linux versi lama lainnya
PC Klien
Untuk PC klien, Anda cukup menggunakan spesifikasi yang sederhana, karena masaji-slax hanya berjalan pada
konsol, sehingga tidak membutuhkan spesifikasi mesin yang tinggi. Minimal spesifikasi yang dibutuhkan adalah:
- Processor keluarga Pentium III - 500 Mhz
- RAM 64 MB
- CD-ROM
Selanjutnya, Anda instalasi PC server. Jangan lupa untuk menjalankan layanan (service) berikut ini:
- Web server
- DNS server
- FTP server
- SSH server
Pada sistem operasi Windows, beberapa layanan yang perlu Anda jalankan adalah
- File Sharing
- Microsoft IIS
- Printer lokal (untuk selanjutnya di-share ke jaringan)

Previous
« Prev Post

Tidak ada komentar:

https://herryandika.blogspot.com/