bocil hacker by HenryPratama1

VIEWS: 29 PAGES: 20

									Sejarah Hacker

Sejarah Hacker


Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute
of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang
cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat
itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building
26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru"
yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut
sebagai "komputer", mesin yang mampu membawa kita menuju
kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.


Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah
dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban
serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di
lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan
sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan.
Mereka berpedoman pada kata-kata bijak : ―Untuk mengikuti jalan -
pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali
sang ahli -jadilah sang ahli ‖


Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan
aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa
tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan
yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut
mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat
tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan
karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker
bersifat membongkar.


Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau
belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa
bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda
diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan
belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman
yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di
www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit
lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C],
[C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP]
untuk tingkat lanjut.


Setelah menguasai semua kemampuan dasar diatas, calon Hacker
disarankan untuk membuka salah sati versi UNIX open-source atau
mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya
kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan
club pengguna Linux [ www.linpeople.org]


Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-
membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu.
Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya
untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar
ingin jadi Hacker, jadilah Hacker yang baik...



Pengertian Hacker berdasarkan zaman
Kata "Hacker" mempunyai sejarah yang unik, kata Hacker bahkan pernah
diartikan dengan positif, bahkan pernah terjadi perang hacker diseluruh dunia,
korbanpun berjatuhan, mau tau seperti apa sejarah Hacker? silahkan baca
postingan saya dibawah ini.
Awal tahun 1960
Pada tahun ini komputer masih dalam ukuran raksasa, tersimpan pada
ruangan tertutup berpendingin dan hanya lembaga-lembaga milik negara saja
yang memilikinya.Pada era 60-an pengertian Hacker sangat positif, orang
yang disebut Hacker adalah orang yang mempunyai kemampuan programing
yang tinggi dan bisa menghack sebuah program supaya bisa berjalan lebih
dari spesifikasi yang dimilikinya. Salah satu program karya Hacker era 60-an
yang masih disegani hingga saat ini adalah Sistem operasi UNIX. Duo yang
membidani OS ini adalah Dennis Ritchie dan Ken Thompson.
Awal tahun 1970.
Pada tahun ini terkenal dengan istilah phreaks, yaitu Hacker yang bisa
menerobos saluran telepon untuk mendapatkan akses melepon jarak jauh
secara gratis. Dimulai oleh John Drapper, ia menemukan bahwa peluit hadiah
makanan sereal Cap‘n Crunch dapat menghasilkan nada tepat 2600
megahertz.Hanya dengan meniupkan peluit ini pada receiver telepon maka
akses telepon jarak jauh pada jaringan komunikasi AT&T akan terbuka. Steve
Jobs dan Steve Wozniak membuat perlengkapan menghack telepon yang
dinamai dengan ―Blue boxes‖. Dua orang ini nantinya adalah pendiri Apple Inc.
Tahun 1980-1991.
IBM meluncurkan komputer ―stand-alone‖ lengkap dengan CPU,memory dan
software pada tahun 1981. Tahun 1983 muncul film yang mengungkap
kehidupan hacker yang berjudul War Games.Film ini menunjukan kepada
masyarakat Amerika akan bahaya hacker yang dapat menerobos semua
sistem komputer.Selama periode ini, jaringan milik departemen pertahanan
Amerika ARPANET lambat laun mulai berubah menjadi Internet. Pada era ini
lahir Dua grup hacker besar, yaitu Legion of Doom yang bertempat di Amerika
dan Chaos Computer Club di Jerman. Pada era ini juga terjadi perang Hacker
yang hebat, kedua grup tersebut saling berlomba untuk merusak semua
sistem komputer, internet dan telepon.
Tahun 1986-1994.
Karena semakin meningkatnya serangan-serangan para hacker maka pada
tahun 1986 kongres Amerika mengeluarkan Undang-undang mengenai
kejahatan komputer.Pada era ini dibentuk Computer Emergency Response
Team (CERT) yang menyelidiki serangan-serangan lewat internet. Orang
yang menjadi korban pertama karena melanggar undang-undang mengenai
kejahatan komputer adalah Robert Morris, ia mengaku tidak sengaja
melepaskan worm ke internet. Worm hasil pekerjaan tanggan Robert Morris
telah melumpuhkan 6000 komputer. Sebagai hukumannya ia dituntut 10.000
USD. Pada tahun yang sama terdapat seorang hacker lain bernama Kevin
Mitnick yang menerobos jaringan milik perusahaan Digital Equipment
Company dan mencuri beberapa software. Ia dihukum 1 tahun penjara.
setelah lepas dari hukumannya Kevin Mitnick tidak juga jera, ia mengulangi
perbuatannnya dengan mencuri 20.000 data kartu kredit dan berhasil
ditangkap pada tahun 1995 karena bantuan seorang hacker bernama
Tsutomu Shimomura.Operasi Sundevil yang di luncurkan oleh pemerintah
Amerika tidak berhasil menggulung grup hacker Legion of Doom, namun
mereka berhasil menangkap beberapa anggota grup hacker Master of
Deception.
Tahun 1994-1998.
Tahun 1994 seorang hacker Rusia bernama Vladimir Levin berhasil
membobol komputer milik Citibank dan melakukan transfer uang dari account
pelanggan yang mencapai total 10 juta USD. Citibank berhasil
mengumpulkan kembali sebagian besar uang tersebut.Pada era ini hacker
semakin berani dalam melakukan serangannya.Situs pemerintah Amerika
seperti departemen kehakiman, angkatan udara, CIA, NASA dll pernah
menjadi korban.Para hacker mengumumkan bahwa mereka berhasil
menerobos masuk kedalam jaringan komputer Pentagon dan mengancam
akan menjual software satelit militer yang telah dicuri kepada teroris.
Tahun 1999 sampai sekarang
Pada tahun 2000 peristiwa kerusakan komputer massal pada tahun 2000
pukul 00.00 atau lebih dikenal sebagai Y2K semakin besar pula. Pada bulan
Febuari tahun 2000 masyarakat internet dikejutkan dengan terjadinya
serangan ―denial of service‖ (DoS) terhadap beberapa situs seperti CNN,
Yahoo dan E-Bay. DoS adalah serangan seorang hacker yang membuat
seolah-olah jutaan surfer mengakses secara bersamaan suatu situs. Server
yang ―kebingungan‖ melayani jutaan surfer fiktif ini akan kolaps alias crash.
Pada tahun yang sama tepatnya bulan Mei muncul virus I Love You yang
turut menandai dimulainya era Worm.




   Tingkatan-tingkatan Dalam Dunia Hacker


Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi
luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-
data. Karena mereka selalu mengikuti peraturan yang ada.


Semi Elite:


Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai
kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang
sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah
kecilprogram cukup untuk mengubah program eksploit. Banyak serangan
yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite
mereka sering kali di kategorikan Lamer.


Developed Kiddie:


Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih
sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya.Umumnya mereka masih
menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX,
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.


Script Kiddie:


Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.
Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
Lamer:


Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi
Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar
tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama
untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.
Biasanya melakukan hacking menggunakan software trojan, nuke & DoS.
Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka
hanya akan sampai level developed kiddie atau script kiddie saja.


5 tokoh hacker yang paling disegani di dunia cyber



Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer
dan perangkat keras komputer seperti program komputer, administrasi dan
hal-hal lainnya , terutama keamanan.

1. John Draper




Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada
2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada
2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon
gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit
plastik, melainkan menggunakan alat yang disebut ―Blue Box‖.
2. Mark Abene




Sebagai salah seorang ―Master of Deception‖ phiber optik, menginspirasikan
ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik
juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York
Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).



3. Robert Morris




Seorang anak dari ilmuwan National Computer Security Center yang
merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
4. Kevin Poulsen




Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan
bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.



5. Ian Murphy




Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam
komputer AT&T dan menggubah seting jam internal-nya.Hal ini
mengakibatkan masyarakat pengguna telfon mendapatkan diskon ―tengah
malam‖ pada saat sore hari, dan yang telah menunggu hingga tengah malam
harus membayar dengan tagihan yahacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya , terutama
keamanan

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer
dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris ―hacker‖ pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik daripada yang telah dirancang
bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika
Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama
para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini
cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan
bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami
bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti
mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus,
dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak
(bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers,
yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah
Black Hat Hackers.




Cara melakukan Black Hat hacker




   1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk
      mengumumkan pandangan sosial, ideologi, agama, atau pesan
      politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai
      alat untuk Cyberterrorism.
   2. Meretas komputer ; meretas komputer merupakan Sebuah contoh
      umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui
      lubang keamanan yang mungkin disebabkan dari praktek
      pemrograman bawah standar. Eksploitasi lain akan dapat digunakan
      melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
   3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang
      digunakan untuk dengan cepat mengecek komputer pada jaringan
      untuk diketahui kelemahan.Hacker juga biasanya menggunakan port
      scanner.port scanner ini adalah alat untuk melihat port pada komputer
      tertentu untuk mengakses komputer, dan kadang-kadang akan
      mendeteksi program nomor versinya.firewall melindungi komputer dari
      penyusup dengan membatasi akses ke port
   4. Password cracking ; Password cracking adalah sebuah aplikasi yang
      menangkap paket data, yang dapat digunakan untuk mencuri
      password dan data lain dalam transit melalui beberapa jaringan.
   5. Trojan horse ; Trojan horse adalah program yang tampaknya akan
      melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah
      Trojan horse dapat digunakan untuk mendirikan sebuah pintu
      belakang dalam sebuah sistem komputer sedemikian rupa sehingga
      penyusup dapat memperoleh akses upa seckemudian. (Nama trojan
      horse merujuk pada kuda dari Perang Troya, dengan fungsi secara
      konseptual menipu para prajurit untuk membawa seorang penyusup
      masuk.)
   6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar
      dengan menyisipkan salinan dirinya ke dalam kode executable lain
      atau dokumen.Dengan demikian, virus komputer berperilaku mirip
      dengan virus biologis yang menyebar dengan memasukkan dirinya ke
      dalam sel-sel hidup.
   7. Worm ; Seperti virus, worm juga merupakan program replikasi
      diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan
      komputer tanpa campur tangan pengguna.Banyak orang bingung
      bingung membedakan istilah "virus" dan "worm".


Tokoh black hat hacker




   1. Kevin Mitnick

      Kevin Mitnick adalah konsultan keamanan komputer dan penulis,
      sebelumnya sempat menjadi yang kriminal yang paling dicari dalam
      sejarah Amerika Serikat.




   2. Eric Gorden Corley

      Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan
      pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas
      hacker sejak akhir tahun 70-an.
3. Gordon Lyon

  Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner
  dan juga banyak buku-buku keamanan jaringan dan situs web. Dia
  adalah anggota pendiri Honeynet Project dan Vice President of
  Computer Professionals for Social Responsibility.




4. Solar Designer

  Solar adalah nama pendiri Proyek Openwall.
5. Michal Zalewski

  Michał Zalewski adalah peneliti keamanan terkemuka.
6. Gary McKinnon

  Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke
  Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang
  telah digambarkan sebagai "hack komputer militer terbesar sepanjang
  masa."

       Banyak dari mereka ditangkap dan dihukum dalam waktu yang
       cukup lama.Banyak para mantan black hacker yang dipekerjakan
       dalam bidang keamanan komputer.lawan dari black hat hacker
       adalah white hat hacker.Grey hacker merupakan sebutan orang
       yang di satu sisi membantu dan di sisi lain merusak.Salah satu
       white hacker yang membantu (white hacker)ber nickname.
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis
serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan
dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan
dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full
access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para
hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap
dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami
stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of
Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer
server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan
server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel
hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan
super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya
mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga
yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak.
Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan
memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin
sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script
kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi
rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database
didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan
rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP
attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika
seorang attacker ‗mengakali‘
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang
berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga
membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan
hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas
dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-
rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau
attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command
shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya
seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap
system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah
kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi
rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-
FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan
terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat
dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient
untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini
tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger)
dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker
utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi
contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker
dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan
social skillnya untuk
memanfaatkan user agar ‗memberitahu‘ password dan kode akses terhadap
system.


4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang
berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu
informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke
satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting.
Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi
menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran
dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan
cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system.
Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang
diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar
membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama
dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan
kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke
dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian
utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang
tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa
type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang
dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods,
manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack),
memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi
secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi
Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name
System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di
warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software
security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan
sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil
mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama
dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social
engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering
organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap
password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response
dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan
kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang
bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas
pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan
kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted
system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet—
adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis
(read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari
mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker
menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda
kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut
malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian
password sampai dengan
membuka backdoor.


13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan
sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem
melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default
SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception
berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan
aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas
stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors
pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk
menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang
attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow
dapat memberikan attacker
akses ke command prompt.


PENGERTIAN INTERNET Internet (inter-network)dapat diartikan jaringan
computer luas yang menghubungkan pemakai computer satu computer
dengan computer lainnya dan dapat berhubungan dengan computer dari
suatu Negara ke Negara di seluruh dunia ,dimana didalamnya terdapat
berbagai aneka ragam informasi Fasilitas layanan internet Browsing atau
surfing Yaitu kegiatan ―berselancar‖ di internet .kegiatan ini dapat di
analogikan layaknya berjalan –jalan di mal sambil melihat –lihat ke took-
tokotanpa membeli apapun. Elektronik mail(E-mail) Fasilitas ini digunakan
untuk berkirim surat /dengan orajng lain ,tanpa mengenal batas ,waktu,ruang
bahkan birokrasi Searching Yaitu kegiatan mencari data atau informasi
tertentu di internet Catting fasilitas ini digunakan untuk berkomunikasi secara
langsung dengan orang lain di internet.pada umumnya fasilitas ini sering
digunakan untuk bercakap-cakap atau ngobrol di internet world wide
web(WWW) dengan world wide web(WWW) ini anda dapat mengambil,
memformat ,dan menampilkan informasi (termasuk teks ,audio, grafik dan
video) dengan menggunakan hypertekxt links Mailing list Fasilitas ini
digunakan untuk berdiskusi secara elektronik dengan menggunakan E-
mail.mailing list ini digunakan untuk bertukar infomasi ,pendapat dan lain
sebagainya . Newsgroup Fasilitad ini digunakan untuk berkoferensi jarak
jauh ,sehingga anda dapatmenyampaikan pendapat dan tanggapan dalam
internet . Download Adalah proses mengambil file dari computer lain melalui
internet ke komputer kita. Upload Adalah proses meletakkan file dari
computer kita ke computer lain melalui internet File transfer protocol (FTP)
Fasilitas ini digunakan untuk melakukan pengambilan arsip atau file secara
elektroniok atau transfer file dari satu computer ke computer lain di
internet .beberapa di internet telah tersedia file atau dokumentyang
siap[ untuk diduplikat oleh orang lain secara gratis . Telnet fasilitas ini
digunakan untuk masuk ke system computer tertentu dan bekerja pada
system komputer lain. Ghoper Fasilitas ini digunakan untuk menempatkan
informasi yang di simpan pada internet servers dengan menggunakan hirarkhi
dan anda dapat mengambil informasi tersebut.

								
To top