Home » » Hacker

Hacker

Mengenal Hacker dan Seluk –Beluknya

     Jika anda sering surfing di dunia maya pasti pernah mendengar kata “hacker”. atau anda pernah membaca sepak terjang para hacker melakukan kejahatan di dunia maya. Sebenarnya siapakah hackeritu? dan siapakah yang disebut cracker? adakah perbedaan diantara mereka berdua.

   Hacker adalah seseorang yang memiliki kemampuan pada komputer dan sistem jaringan, kemampuan standar yang dimiliki seorang hacker adalah core programming dan network specialist. Hacker merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan, baik untuk keperluan monitoring (melihat sistem), copying (pengambilan/pencurian data), atau crashing (merusak sistem komputer) targetnya.

Klasifikasi Hacker


            Hacker terdiri dari beberapa jenis sesuai dengan sifatnya. Baik orang itu seorang sistem administrator maupun user yang ingin membobol sistem komputer kita. Klasifikasi hacker antara lain sebagai berikut:

* White Hats : merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

* Gray Hats : merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

* Black Hats : merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.

* Suicide Hacker : Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpanya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

Metodologi Hacking


            Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:

·         Information Gathering, langkah pertama yang dilakukan oleh hacker adalah mendapatkan informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain:
            1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.

2. Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.

3. Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dll.

·         Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll.

·          Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara lain: metasploit framewor, john the ripper, cain and abel, the-hydra, dll.

·         Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.

·         Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log.

Hirearkhi Hacker


            Hacker memiliki hirearkhi/tingkatan, antara lain sebagai berikut:

·         Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan programming yang sangat baik. Hacker tipe ini membuat tools berupa trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses hacking.

·         Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya, dikarenakan dia akan melakukan flooding terhadap sistem dan duplikasi sehingga mendapatkan informasi lebih banyak.

·         Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan pencurian account, baik kartu kredit, ATM, transaksi online, dll.

·         Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface terhadap sistem.

·         Logins/Database, merupakan hacker yang tugasnya hanya mencari account login dan melakukan serangan terhadap database.

·         D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap service (Denial of service) yang ada pada sistem target.

·         Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan aktivasi/nulling terhadap software aplikasi.

·         Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil dari carding. Kebanyakan carder hanya melakukan carding dan memberikannya pada reseller untuk dijualkan.

·         Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan uang.

·         Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem, contohnya: internetan gratis,dll.

Memproteksi PC pribadi dari serangan hacker perusak

 1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dlm menu Start, klik kanan pada "My Computer" & pilih Properties". Maka ada tampilan "System Properties", kemudian pilih tab "Remote", singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik "OK".

2. Menghapus User Account yang tidak terpakai => Pada Windows XP Professional" terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih "Control Panel", pilih "Performance and Maintenance". Kemudian pilih "Administrative Tools", Klik 2 kali Computer Management". Pilih "Local Users and Groups", pada sisi kanan klik 2 kali pd bagian "Users". Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada "My Network Place" & pilih Properties". Maka ada tampilan "Network Connections". Kemudian klik kanan icon koneksi internet yg tersedia, pilih "Properties". Jika ada tampilan, pilih tab "Networking". Beri tanda ( V ) yg ada didepan "Internet Protocol (TCP/IP), kemudian klik tab "Properties" yg ada dibawahnya. Maka ada tampilan "Internet Protocol (TCP/IP) Properties", pilih tab Advanced". Tampilan ada lagi "Advaced TCP/IP Settings", pilih tab "Wins", lalu pilih Disable NetBIOS over TCP/IP. Klik 'OK".

4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port. Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios). Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka. Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini. Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices"
Atau pada
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run".

5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna untuk melakukan konfigurasi atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya. Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.

6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh untuk menanggulanginya :

a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.

b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system

c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.

7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP => Beberapa komponen COM yg tdk dibutuhkan oleh hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Hacker. Kami sarankan anda memakai McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website. Kami sarankan anda memakai antivirus McAfee Virus Scan Professional 8.0, McAfee Spam Killer 5.0  &  McAfee Worm Removal Plus.
Jika Anda menyukai Artikel di blog ini, Silahkan klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Creating Website

0 komentar:

Posting Komentar

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. KOMSI C-Class - All Rights Reserved
Template Modify by Creating Website
Proudly powered by Blogger