hecker dan internet by SarwaniKawie

VIEWS: 104 PAGES: 21

									Sejarah Hacker
Sejarah Hacker


Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts
Institute of Technology), sebuah universitas di Amerika yang terdiri dari
orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan
(Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM
room" pada Building 26 MIT, sebuah tempat yang merupakan nenek
moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang
sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang
mampu membawa kita menuju kelebihbaikan dengan kebebasan
informasi, dunia para Hacker sejati.


Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah
dan membangun sesuatu. Mereka selalu berbagi informasi, memberi
jawaban serta berlomba-lomba untuk berbuat yang terbaik agar
dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk
menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang
dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk
mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan
bersama sang ahli - kenali sang ahli -jadilah sang ahli ”


Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan
aktivitas Cracking. mulai dari membobol komputer, menebar virus
(tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun
dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para
Hacker menyebut mereka sebagai orang malas yang tidak bertanggung
jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker
itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat
membangun sementara Cracker bersifat membongkar.


Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau
belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa
bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat
anda diterima di lingkungan mereka. Biasanya calon Hacker memulai
dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa
pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda
lihat di www.python.org. Setelah itu anda juga harus menguasai [java]
yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat
dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl]
(www.perl.com ) serta [LISP] untuk tingkat lanjut.


Setelah menguasai semua kemampuan dasar diatas, calon Hacker
disarankan untuk membuka salah sati versi UNIX open-source atau
mempelajari LINUX, membaca kodenya, memodifikasi dan
menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk
berkomunikasi dengan club pengguna Linux [ www.linpeople.org]


Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-
membahu dalam menyelesaikan sebuah masalah dan membangun
sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90%
waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau
memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik...


Pengertian Hacker berdasarkan zaman
Kata "Hacker" mempunyai sejarah yang unik, kata Hacker bahkan
pernah diartikan dengan positif, bahkan pernah terjadi perang hacker
diseluruh dunia, korbanpun berjatuhan, mau tau seperti apa sejarah
Hacker? silahkan baca postingan saya dibawah ini.
Awal tahun 1960
Pada tahun ini komputer masih dalam ukuran raksasa, tersimpan pada
ruangan tertutup berpendingin dan hanya lembaga-lembaga milik negara
saja yang memilikinya.Pada era 60-an pengertian Hacker sangat positif,
orang yang disebut Hacker adalah orang yang mempunyai kemampuan
programing yang tinggi dan bisa menghack sebuah program supaya bisa
berjalan lebih dari spesifikasi yang dimilikinya. Salah satu program
karya Hacker era 60-an yang masih disegani hingga saat ini adalah
Sistem operasi UNIX. Duo yang membidani OS ini adalah Dennis Ritchie
dan Ken Thompson.
Awal tahun 1970.
Pada tahun ini terkenal dengan istilah phreaks, yaitu Hacker yang bisa
menerobos saluran telepon untuk mendapatkan akses melepon jarak
jauh secara gratis. Dimulai oleh John Drapper, ia menemukan bahwa
peluit hadiah makanan sereal Cap’n Crunch dapat menghasilkan nada
tepat 2600 megahertz.Hanya dengan meniupkan peluit ini pada receiver
telepon maka akses telepon jarak jauh pada jaringan komunikasi AT&T
akan terbuka. Steve Jobs dan Steve Wozniak membuat perlengkapan
menghack telepon yang dinamai dengan “Blue boxes”. Dua orang ini
nantinya adalah pendiri Apple Inc.
Tahun 1980-1991.
IBM meluncurkan komputer “stand-alone” lengkap dengan
CPU,memory dan software pada tahun 1981. Tahun 1983 muncul film
yang mengungkap kehidupan hacker yang berjudul War Games.Film ini
menunjukan kepada masyarakat Amerika akan bahaya hacker yang
dapat menerobos semua sistem komputer.Selama periode ini, jaringan
milik departemen pertahanan Amerika ARPANET lambat laun mulai
berubah menjadi Internet. Pada era ini lahir Dua grup hacker besar,
yaitu Legion of Doom yang bertempat di Amerika dan Chaos Computer
Club di Jerman. Pada era ini juga terjadi perang Hacker yang hebat,
kedua grup tersebut saling berlomba untuk merusak semua sistem
komputer, internet dan telepon.
Tahun 1986-1994.
Karena semakin meningkatnya serangan-serangan para hacker maka
pada tahun 1986 kongres Amerika mengeluarkan Undang-undang
mengenai kejahatan komputer.Pada era ini dibentuk Computer
Emergency Response Team (CERT) yang menyelidiki serangan-serangan
lewat internet. Orang yang menjadi korban pertama karena melanggar
undang-undang mengenai kejahatan komputer adalah Robert Morris, ia
mengaku tidak sengaja melepaskan worm ke internet. Worm hasil
pekerjaan tanggan Robert Morris telah melumpuhkan 6000 komputer.
Sebagai hukumannya ia dituntut 10.000 USD. Pada tahun yang sama
terdapat seorang hacker lain bernama Kevin Mitnick yang menerobos
jaringan milik perusahaan Digital Equipment Company dan mencuri
beberapa software. Ia dihukum 1 tahun penjara. setelah lepas dari
hukumannya Kevin Mitnick tidak juga jera, ia mengulangi
perbuatannnya dengan mencuri 20.000 data kartu kredit dan berhasil
ditangkap pada tahun 1995 karena bantuan seorang hacker bernama
Tsutomu Shimomura.Operasi Sundevil yang di luncurkan oleh
pemerintah Amerika tidak berhasil menggulung grup hacker Legion of
Doom, namun mereka berhasil menangkap beberapa anggota grup
hacker Master of Deception.
Tahun 1994-1998.
Tahun 1994 seorang hacker Rusia bernama Vladimir Levin berhasil
membobol komputer milik Citibank dan melakukan transfer uang dari
account pelanggan yang mencapai total 10 juta USD. Citibank berhasil
mengumpulkan kembali sebagian besar uang tersebut.Pada era ini
hacker semakin berani dalam melakukan serangannya.Situs pemerintah
Amerika seperti departemen kehakiman, angkatan udara, CIA, NASA dll
pernah menjadi korban.Para hacker mengumumkan bahwa mereka
berhasil menerobos masuk kedalam jaringan komputer Pentagon dan
mengancam akan menjual software satelit militer yang telah dicuri
kepada teroris.
Tahun 1999 sampai sekarang
Pada tahun 2000 peristiwa kerusakan komputer massal pada tahun 2000
pukul 00.00 atau lebih dikenal sebagai Y2K semakin besar pula. Pada
bulan Febuari tahun 2000 masyarakat internet dikejutkan dengan
terjadinya serangan “denial of service” (DoS) terhadap beberapa situs
seperti CNN, Yahoo dan E-Bay. DoS adalah serangan seorang hacker
yang membuat seolah-olah jutaan surfer mengakses secara bersamaan
suatu situs. Server yang “kebingungan” melayani jutaan surfer fiktif ini
akan kolaps alias crash. Pada tahun yang sama tepatnya bulan Mei
muncul virus I Love You yang turut menandai dimulainya era Worm.
   Tingkatan-tingkatan Dalam Dunia Hacker


Elite :


Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena mereka selalu mengikuti
peraturan yang ada.


Semi Elite:


Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai
kemampuan & pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi
dengan sejumlah kecilprogram cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini,
sialnya oleh para Elite mereka sering kali di kategorikan Lamer.


Developed Kiddie:


Sebutan ini terutamakarena umur kelompok ini masih muda
(ABG)&masih sekolah. Mereka membaca tentang metoda hacking &
caranya di berbagai kesempatan. Mereka mencoba berbagai sistem
sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya.Umumnya mereka masih menggunakan Grafik UserInterface
(GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan
      lubang kelemahan baru di sistem operasi.


      Script Kiddie:


      Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di
      atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
      networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
      dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
      sebagian pengguna Internet.


      Lamer:


      Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin
      menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau
      mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer
      mereka terutama untuk main game, IRC, tukar menukar software
      prirate, mencuri kartu kredit. Biasanya melakukan hacking
      menggunakan software trojan, nuke & DoS. Biasanya menyombongkan
      diri melalui IRC channel dsb. Karena banyak kekurangannya untuk
      mencapai elite, dalam perkembangannya mereka hanya akan sampai
      level developed kiddie atau script kiddie saja.


      5 tokoh hacker yang paling disegani di dunia cyber


      Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya
      bila menginginkan, bisa membuat, memodifikasi, atau bahkan
      mengeksploitasi sistem yang terdapat di sebuah perangkat seperti
      perangkat lunak komputer dan perangkat keras komputer seperti
      program komputer, administrasi dan hal-hal lainnya , terutama
      keamanan.

1. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada
2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada
2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon
gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit
plastik, melainkan menggunakan alat yang disebut ―Blue Box‖.



2. Mark Abene




Sebagai salah seorang ―Master of Deception‖ phiber optik, menginspirasikan
ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik
juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York
Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).



3. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang
merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.




4. Kevin Poulsen




Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan
bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.



5. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam
komputer AT&T dan menggubah seting jam internal-nya.Hal ini
mengakibatkan masyarakat pengguna telfon mendapatkan diskon ―tengah
malam‖ pada saat sore hari, dan yang telah menunggu hingga tengah malam
harus membayar dengan tagihan yahacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya , terutama
keamanan

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer
dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa
Inggris ―hacker‖ pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik daripada yang telah dirancang
bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika
Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama
para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini
cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan
bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami
bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti
mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus,
dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak
(bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers,
yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah
Black Hat Hackers.




Cara melakukan Black Hat hacker
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk
   mengumumkan pandangan sosial, ideologi, agama, atau pesan
   politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai
   alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh
   umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui
   lubang keamanan yang mungkin disebabkan dari praktek
   pemrograman bawah standar. Eksploitasi lain akan dapat digunakan
   melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang
   digunakan untuk dengan cepat mengecek komputer pada jaringan
   untuk diketahui kelemahan.Hacker juga biasanya menggunakan port
   scanner.port scanner ini adalah alat untuk melihat port pada komputer
   tertentu untuk mengakses komputer, dan kadang-kadang akan
   mendeteksi program nomor versinya.firewall melindungi komputer dari
   penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang
   menangkap paket data, yang dapat digunakan untuk mencuri
   password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan
   melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah
   Trojan horse dapat digunakan untuk mendirikan sebuah pintu
   belakang dalam sebuah sistem komputer sedemikian rupa sehingga
   penyusup dapat memperoleh akses upa seckemudian. (Nama trojan
   horse merujuk pada kuda dari Perang Troya, dengan fungsi secara
   konseptual menipu para prajurit untuk membawa seorang penyusup
   masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar
   dengan menyisipkan salinan dirinya ke dalam kode executable lain
   atau dokumen.Dengan demikian, virus komputer berperilaku mirip
   dengan virus biologis yang menyebar dengan memasukkan dirinya ke
   dalam sel-sel hidup.
   7. Worm ; Seperti virus, worm juga merupakan program replikasi
      diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan
      komputer tanpa campur tangan pengguna.Banyak orang bingung
      bingung membedakan istilah "virus" dan "worm".


Tokoh black hat hacker




   1. Kevin Mitnick

      Kevin Mitnick adalah konsultan keamanan komputer dan penulis,
      sebelumnya sempat menjadi yang kriminal yang paling dicari dalam
      sejarah Amerika Serikat.




   2. Eric Gorden Corley

      Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan
      pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas
      hacker sejak akhir tahun 70-an.




   3. Gordon Lyon

      Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner
      dan juga banyak buku-buku keamanan jaringan dan situs web. Dia
      adalah anggota pendiri Honeynet Project dan Vice President of
      Computer Professionals for Social Responsibility.




   4. Solar Designer

      Solar adalah nama pendiri Proyek Openwall.
   5. Michal Zalewski

       Michał Zalewski adalah peneliti keamanan terkemuka.
   6. Gary McKinnon

       Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke
       Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang
       telah digambarkan sebagai "hack komputer militer terbesar sepanjang
       masa."

            Banyak dari mereka ditangkap dan dihukum dalam waktu yang
            cukup lama.Banyak para mantan black hacker yang dipekerjakan
            dalam bidang keamanan komputer.lawan dari black hat hacker
            adalah white hat hacker.Grey hacker merupakan sebutan orang
            yang di satu sisi membantu dan di sisi lain merusak.Salah satu
            white hacker yang membantu (white hacker)ber nickname.




Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis
serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan
dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan
dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full
access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para
hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap
dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami
stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of
Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer
server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan
server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel
hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan
super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya
mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga
yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak.
Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan
memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin
sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script
kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi
rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database
didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan
rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP
attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika
seorang attacker ‗mengakali‘
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang
berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga
membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan
hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas
dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-
rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau
attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command
shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya
seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap
system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah
kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi
rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-
FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan
terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat
dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient
untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini
tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger)
dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker
utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi
contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker
dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan
social skillnya untuk
memanfaatkan user agar ‗memberitahu‘ password dan kode akses terhadap
system.


4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang
berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu
informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke
satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting.
Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi
menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran
dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan
cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system.
Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang
diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar
membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama
dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan
kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke
dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian
utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang
tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa
type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang
dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods,
manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack),
memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi
secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi
Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name
System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di
warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software
security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan
sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil
mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama
dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social
engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering
organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap
password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response
dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan
kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang
bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas
pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan
kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted
system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet—
adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis
(read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari
mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker
menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda
kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut
malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian
password sampai dengan
membuka backdoor.


13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan
sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem
melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default
SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception
berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan
aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas
stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors
pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk
menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang
attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow
dapat memberikan attacker
akses ke command prompt.


PENGERTIAN INTERNET Internet (inter-network)dapat diartikan jaringan
computer luas yang menghubungkan pemakai computer satu computer
dengan computer lainnya dan dapat berhubungan dengan computer dari
suatu Negara ke Negara di seluruh dunia ,dimana didalamnya terdapat
berbagai aneka ragam informasi Fasilitas layanan internet Browsing atau
surfing Yaitu kegiatan ―berselancar‖ di internet .kegiatan ini dapat di
analogikan layaknya berjalan –jalan di mal sambil melihat –lihat ke took-
tokotanpa membeli apapun. Elektronik mail(E-mail) Fasilitas ini digunakan
untuk berkirim surat /dengan orajng lain ,tanpa mengenal batas ,waktu,ruang
bahkan birokrasi Searching Yaitu kegiatan mencari data atau informasi
tertentu di internet Catting fasilitas ini digunakan untuk berkomunikasi secara
langsung dengan orang lain di internet.pada umumnya fasilitas ini sering
digunakan untuk bercakap-cakap atau ngobrol di internet world wide
web(WWW) dengan world wide web(WWW) ini anda dapat mengambil,
memformat ,dan menampilkan informasi (termasuk teks ,audio, grafik dan
video) dengan menggunakan hypertekxt links Mailing list Fasilitas ini
digunakan untuk berdiskusi secara elektronik dengan menggunakan E-
mail.mailing list ini digunakan untuk bertukar infomasi ,pendapat dan lain
sebagainya . Newsgroup Fasilitad ini digunakan untuk berkoferensi jarak
jauh ,sehingga anda dapatmenyampaikan pendapat dan tanggapan dalam
internet . Download Adalah proses mengambil file dari computer lain melalui
internet ke komputer kita. Upload Adalah proses meletakkan file dari
computer kita ke computer lain melalui internet File transfer protocol (FTP)
Fasilitas ini digunakan untuk melakukan pengambilan arsip atau file secara
elektroniok atau transfer file dari satu computer ke computer lain di
internet .beberapa di internet telah tersedia file atau dokumentyang
siap[ untuk diduplikat oleh orang lain secara gratis . Telnet fasilitas ini
digunakan untuk masuk ke system computer tertentu dan bekerja pada
system komputer lain. Ghoper Fasilitas ini digunakan untuk menempatkan
informasi yang di simpan pada internet servers dengan menggunakan hirarkhi
dan anda dapat mengambil informasi tersebut.

								
To top