Cara hacker masuk ke sistem Komputer atau server kita
TS
gilelundre
Cara hacker masuk ke sistem Komputer atau server kita
Cara hacker masuk ke sistem Komputer kita
moga-moga gk Repost oke langsung aja gan
Tulisan ini ane angkat di blog ini untuk sekedar pengetahuan saja, dengan mengetahui cara mereka (Red. "Hacker") maka kita dapat lebih waspada tentang dunia Internet. Mendengar kata “hacker”, biasanya langsung tergambar di dalam benak seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam sistem pertahanan jaringan yang berada dalam wilayah institusi lain. Kalau hal yang sama dibayangkan sekarang, yang ada di dalam gambaran pikiran adalah pemuda berambut gondrong yang sedang memelototi komputer sambil makan cemilan, yang menggunakan seluruh kreatifitasnya untuk dapat “membobol” sistem pertahanan jaringan komputer dari organisasi yang menjadi targetnya. Terlepas dari perbedaan dulu dan sekarang, ada satu kesan yang sering tampak dalam membayangkan aktivitas mereka. Sekilas nampak apa yang mereka lakukan bersifat sporadis, serampangan, sembarangan, tidak tersruktur, “trial and error”, dan lain sebagainya.
Pada dasarnya, mereka melakukan langkah-langkah proses aktivitas yang terstruktur dengan baik untuk dijaga efektivitas dan efisiensinya. EC-Council, sebuah institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi” menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
Quote:
(i) Reconnaissance;
(ii) Scanning;
(iii) Gaining Access;
(iv) Maintaining Access; dan
(v) Clearing Tracks.
Reconnaissance
Spoiler for Reconnaissance:
Quote:
Quote:
Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.
Scanning
Spoiler for Scanning:
Quote:
Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.
Gaining Access
Spoiler for Gaining Access:
Quote:
Gaining Access
Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses scanning sebelumnya. Misalnya adalah dengan melakukan password kracking alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar bagi yang bersangkutan.
Maintaining Access
Spoiler for Maintaining Access:
Quote:
Maintaining Access
Tahap ini adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan tindakan yang destruktif, seperti mencuri data, merubah konten, menanam aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal mungkin.
Gambar: Aneka Ragam Jenis Serangan ke Sistem
Covering Tracks
Spoiler for Covering Tracks:
Quote:
Covering Tracks
Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak. Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan hacker, misalnya teknik steganography, tunneling, log files altering, dan lain sebagainya.
Dengan mengetahui tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman jaringan komputer dan internet paham betul kompleksitas proses dan ekspose resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh calon korban yang bersangkutan.
Bagaimana Cara Hacker Membajak ?
Quote:
Quote:
Inilah trik-trik yang digunakan para hacker dan bagaimana Anda bisa menghentikannya.
Hanya dengan sekali meng-klik mouse, layar pada laptop kami berkedip-kedip tak beraturan karena kebanjiran data yang diam-diam mengalir melalui kabel jaringan pribadi yang menghubungkan dua komputer. Dalam waktu semenit, password sharing file sudah diacak-acak.
"Komputer ini lagi sial," kata seseorang yang menyaksikan akibat serangan pada komputer itu. "Paket-paket datang begitu cepatnya, firewall pun tidak bisa berbuat apa-apa."
Beberapa hacker berani bertaruh mereka bisa mengajari seekor monyet membajak komputer hanya dalam beberapa jam. Kami mewawancarai dua orang hacker, Syke dan Optyx (atas permintaan mereka kami memakai nama samaran mereka), untuk mendemonstrasikan kepada kami, yang bukan monyet ini.
Yang kami temukan adalah kenyataan betapa mudahnya komputer-komputer, baik di rumah atau di kantor, baik dilindungi atau tidak, dibobol oleh seorang hacker. Namun, kami juga menemukan bahwa pengguna komputer bisa lumayan merepotkan hacker bila menghindari beberapa kesalahan yang umum dilakukan.
Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx yang mengaku ber-"aliran hitam" berumur 19 tahun, bekerja pada perusahaan sekuriti komputer (Syke hingga saat ini bekerja pada vendor sekuriti terkemuka, sedangkan Optyx pada sebuah ASP (application service provider)).
Mereka meluncurkan serangan ke notebook kami dari sebuah komputer desktop yang terletak di basement tak berjendela, yang dinamakan New Hack City, semacam laboratorium riset dan pengembangan hacker (yang juga berfungsi sebagai tempat nongkrong mereka).
bagaimana cara mengatasi Ancaman Hacker dan kracker ?
Quote:
Saran dari ane gan :
Jangan pakai IE; kalau bisa pakai firefox, jangan install apapun yang ditawarkan [termasuk java applet]
(IE lebih parah daripada firefox, karena kadang bisa auto-install; firefox setidaknya akan memberi tahu jika ada applikasi yang akan diinstall)
Rajin-rajin update anti virus kita.
Berdasarkan pengalaman, anti virus yang paling aggresive updatenya itu Sophos... tapi memang semua antivirus harus di update; antivirus paling canggihpun tidak akan bekerja dengan optimal kalau tidak diupdate.
Saran Lain untuk mencegah hal yang tidak di inginkan
Quote:
Quote:
1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security
Quote:
2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.
Quote:
3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline
Quote:
4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.
Quote:
Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.
Mem-blokir usaha pencurian data identitas personal anda (phising)
Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging
Mengawali percakapan anda dengan jalur inkripsi paling top.
Inkripsi instant messaging
File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi
Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan komputer mereka.
Memblokir akses website dan email yang tidak sepantasnya
Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
Mengurangi beban system dan menghindari interaksi permintaan user selama game
Mengguankan system resources yang relative kecil
Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi agan dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user bagaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria.