Professional Documents
Culture Documents
tan |0053r (looser, pecundang, pemula) yang dijamin tidak akan mendapatkan akses ke //4r3z (warez, copy bajakan) dan sama sekali tidak boleh menyebut dirinya <|00<|3 (dude, sebutan hacker profesional).
disebut namanya. Di sana ada banyak profesor informatika, jadi merupakan lawan yang setara. IntelliTamper membutuhkan waktu sejenak untuk membaca struktur lengkap folder website yang bersangkutan. Dengan banyaknya file dan folder yang ada, kami membatasi pada uji acak. Tom meng-copy beberapa dokumen yang menurut kami bukan untuk konsumsi umum. Dokumen tersebut kami perlihatkan kepada penanggung jawab proteksi data yang bersangkutan. Tentu saja ia menjadi sangat resah. Ia langsung melakukan langkah-langkah untuk mengamankan website-nya dan IntelliTamper diperiksa secara ilmiah. Hasilnya, tool mengabaikan halaman start index.html yang terdapat pada kebanyakan website. Berhubung di sana disimpan script untuk permintaan password, tentu script yang bersangkutan tidak dijalankan. CARA MELINDUNGI DIRI: Yang benar-benar aman hanya enkripsi bagian yang sensitif. Untuk itu, penyedia web hosting menyediakan dukungan protokol SSL yang dibutuhkan untuk encoding. Website yang diproteksi seperti itu dapat dikenali pada https:// pada awal alamatnya, dan tidak dapat dibaca dengan IntelliTamper.
138
INFO
Apa yang terjadi, apabila seseorang dengan sengaja menyusup masuk, melihat, terlebih mencuri data dari komputer orang lain? Hal tersebut sudah tentu melanggar undangundang ITE pasal 31 ayat 1. "Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/ atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain."
Apabila data Anda bebas dilihat karena sebuah jaringan WLAN tidak diproteksi dengan enkripsi WEP atau WPA, maka itu menjadi tanggung jawab Anda. Tanpa proteksi, pasti membuat orang lain dapat leluasa mengintip data-data Anda.
LUPA PASSWORD? TIDAK MASALAH
ri, misalnya karena lupa password Windows yang bersangkutan, itu bukan masalah.
HACKING DeMI PeNeGAKAN HUKUM
PC hacking sangat dilarang apabila terjadi diluar sepengetahuan dan izin penggunanya. Apabila Anda melakukan hack pada PC sendi-
Hacking diperbolehkan untuk membasmi kejahatan. Sesuai dengan undang-undang ITE pasal 31 ayat 3: "Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan undang-undang".
pakainya. Apabila Tom ingin menggunakannya tanpa batasan waktu, ia memutar balik jam sistem dengan Date Cracker 2000. Sengaja Tom memilih versi demo Diskeeper 2008 Professional. Demo software ini ia instalasi seperti biasa kemudian ia men-start Date Cracker dan mengklik Add. Sebagai Program Description ia mencantumkan Diskeeper dan melalui tombol menambahkan file AppLauncher.exe yang siap men-start demo. Di bawah Simulated Run Date, dicantumkan tanggal instalasi program. Untuk tes, kami memutar jam sistem dua bulan ke depan. Ternyata software Diskeeper berfungsi walau masa pakainya sudah habis. Tom menyingkirkan reminder yang meminta pengguna membeli software pada setiap kali start. Dengan mencari-cari dalam registry dan menganalisa dengan cermat, dalam layanan DKservice.exe ia menemukan laporan reminder dipicu oleh file bernama DKServiceMsg.exe. Tom mengganti file asli dengan sebuah file teks kosong dengan nama sama. Jadi, kini
reminder tersebut tidak muncul lagi. Untuk membuka software komersial, lebih mudah lagi. Hanya dibutuhkan sebuah tools generate nomor seri. Apabila Tom tidak dapat menemukannya, ia dengan mudah mendownload cracked version-nya.
Nomor seri dibayar dengan datadata pada PC pengguna. Oleh karena itu, Tom men-start sebuah PC virtual dengan Windows XP di dalamnya yang boleh saja tercemar dan dimata-matai. Namun, hard disk sistem Tom tidak tersentuh. Apabila tidak menemukan nomor seri yang berfungsi, ia mencari software yang telah di-crack di website Piratebay. Untuk men-download, digunakan sebuah client BitTorrent seperti Azureus, yang ia fungsi-
139
kan melalui sebuah proxy cascade anonim seperti jaringan Tor. Dengan demikian, ia tidak dapat dilacak oleh para penyidik industri software.
nawarkan berbagai tools konversi dengan kisaran harga sekitar 20 hingga 60 US$. Sebenarnya, ada cara lain yang legal, yaitu dengan merekam. Itulah yang dilakukan tools Tunebite (http://tunebite.com). Namun, cracker tidak menyukai cara ini karena tidak ada tantangannya.
rapa permintaan ke Google. Pada password setidaknya didapat 137 hasil yang berbeda. Akibatnya, Google memblokir
INFO
Pertama, Tom menyebut istilah baru, yaitu Foot Printing. Maksudnya adalah mengumpulkan informasi sebanyak mungkin mengenai korban. Untuk itu, sekarang ini layanan seperti www.robtex.com sudah hampir memadai. Di sana Tom mendapat info, siapa host website yang akan diserang, bagaimana routingnya, apakah berbagi alamat IP dengan website lain, dan masih banyak lagi. Apabila info ini belum cukup, ia mencari di www.dnswatch.info dan apabila ia berencana menyusup melalui SMTP-port 25, tersedia di www. mxtoolbox.com. Selain itu, masih ada pertanyaan ping dan pelacakan melalui kolom in-
put dan source code website korban. Code ini biasanya juga berisi komentar programmer, menunjukkan metode serangan yang efektif.
HACKING DeNGAN KOLOM PeRINTAH
Sepenting apa Foot Printing, kita lihat pada info yang dikumpulkan Tom. Beberapa waktu lalu provider Freenet memberikan sebuah router yang ditertawakan kalangan hacker. Penyebabnya, router ini memungkinkan trik tertua, akses melalui Telnet. Tom membuat sebuah file batch yang menanyakan lingkup alamat IP provider dan dengan demikian bertemu dengan korban yang memiliki router ini. Untuk serangan sebenarnya, dibutuhkan file batch kedua yang berisi perintah telnet
IP-address of router, diikuti beberapa password dan username. Di antaranya login standar router ini, username root, password admin. Info ini ditemukan Tom dalam sebuah blog. Dengan penuh harapan ia menstart file batch dan dengan serangan pun dimulai.
MeMATA-MATAI PC TUJUAN
Kini, melalui port standar Telnet (port 23), ia menyusup ke PC yang bersangkutan. Koneksi berhasil dihidupkan, namun username dan password dari file batch tidak berfungsi. Korban telah mengubah preset sehingga upaya penyusupan dengan Windows saja tidak berhasil. Selanjutnya, dibutuhkan metode seperti Brute Force.
140
PeMecah windows Ophcrack tersaji dalam mode grafis atau teks. Dalam beberapa menit, ia mampu menemukan password Windows.
windows XP gratis dengan backdoor Black XP tampak menarik, namun berisi banyak backdoor yang dapat digunakan hacker untuk mengendalikan PC Anda.
alamat IP kami, karena di sana tools hacker yang bersangkutan telah dikenal. Hal semacam ini tentunya tidak menghalangi Tom. Dengan alamat IP dinamis, Tom dapat melakukan permintaan baru ke Google. Dalam hal ini dibuka sebuah sesi baru Internet, lalu provider memberikan sebuah alamat IP baru. Kali ini Tom bertindak lebih cerdik dengan mengklik tanda plus di depan Files containing passwords. Dengan demikian, semua kemungkinan pencarian tampak dalam daftar. Ia memilih lima yang pertama dan men-start pencarian tanpa dicurigai Google. Selanjutnya, lima pilihan berikutnya. Demikian seterusnya hingga semua pilihan telah digunakan.
mendapat sebuah trojan yang digunakan hacker seperti Tom untuk mengendalikan PC Anda. CARA MELINDUNGI DIRI: Jauhi website seperti cracks.am dan versi-versi Windows yang tidak jelas. Hal-hal semacam ini selalu berbahaya.
gai Best (sangat aman) oleh Microsoft Password Checker (di https://www.microsoft.com/protect/yourself/password/checker.mspx). Dengan serangan Brute Force akan dibutuhkan beberapa ribu tahun untuk memecahkannya. Sebaliknya, Ophcrack hanya membutuhkan waktu tiga menit untuk memecahkan password Windows XP dan 10 menit untuk Vista. Caranya sangat mudah, tergantung jenis Windows yang akan diserang. Tom menggunakan versi Ophcrack yang bersangkutan dari SourceForge. ISO sekitar 500 MB yang telah di-download dibakar pada sebuah CD. Langsung setelah start, Tom menekan tombol Enter untuk men-start Ophcrack dalam mode grafis. Setelah beberapa menit, tools tersebut akan menampilkan username dan password. Apabila tidak berhasil, berarti nilai Hash password tidak tercantum dalam tabel. CARA MELINDUNGI DIRI: Jangan biarkan siapa pun bekerja pada PC Anda tanpa diawasi. Mungkin saja ia mengaplikasikan tools Ophcrack.
Bayu.Widhiatmoko@CHIP.co.id (MH)
LINK TERKAIT
www.hackingalert.com Informasi, tips, dan trik menghalau hacker. www.computec.ch/download.php?cat= dokumente&index.html Menyajikan informasi setiap aspek hacking dan cracking dalam format PDF. www.shmoo.com/projects.html Menampilkan tabel dan statistik mengenai hacker.
141