Disclaimer: Tutorial ini hanyalah untuk kepentingan ilmu pengetahuan
semata. Penulis tidak bertanggungjawab atas penyalahgunaan informasi
ini.
1. Footprinting
Footprinting
adalah metode yang dilakukan hanya untuk mencari semua informasi yang
terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan
tehnik hacking. Pertama kali yang harus kita ketahui adalah Ip Addres.
Penjelasan singkat mengenai struktur dan IP Addres akan dibahas pada
sesi selanjutnya.
Pencarian informasi mengenai host/victim bisa
kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti
Google, dkk. Tehnik ini disebut sebagai Google Hacking.
Dalam
tehniknya, DNS ini adalah Domain Name Sarver. Saat ini bisa anda temukan
secara online tools-tools hacking tersebut dengan mengetikkan syntax
syntax tertentu pada query google. (Syntax adalah bahasa/tulisannya,
sedangkan query adalah tempat kita meletakkan syntax di google).
2. Scanning Fingerprinting
Usaha
yang dilakukan hanya bertujuan untuk melakukan identifikasi terhadap
celah keamanan korban. Namun, yang membedakan antara footprinting dengan
Fingerprinting adalah:
“Footprinting dilakukan tanpa melakukan
penetrasi terhadap Host/Victim. Tetapi, untuk tahap ini hacker sudah
melakukan penetrasi terhadap Host/Victim”
(Penetrasi itu adalah usaha
melakukan exploitasi pada system korban dimulai dari celah keamanan
sistemnya yang masih lemah dan belum dilakukan patch/di update security
nya untuk di tambal).
Open Port itu adalah
suatu pintu yang terbuka pada system computer. Dengan pintu itu,
computer memiliki hak untuk menentukan service-service dalam system
untuk berkomunikasi dengan luar area system computer itu sendiri.
Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka
port 80 (Port 80 adalah port default untuk melihat web). Untuk
daftar-daftar port pada system computer bisa anda cari di google.
(hehehehe….Oia, klo mau tak kasih. Tapi, takut kebanyakan tulisannya.
Ntar males baca lagi).
Ping adalah salah satu comment pada cmd di
computer. (untuk membuka cmd pada vista cukup ketik cmd di search, lalu
enter. Jika pada XP, buka run dan ketikkan cmd, lalu tekan enter). Ping
ini bertujuan untuk melakukan tes apakah computer Host/Victim itu
terkoneksi di dalam jaringan internet/LAN atau tidak. Berikut adalah
comment nya di cmd.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Cyber>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).
Jika, computer Host/Victim terkoneksi, maka tampilan ping akan membalas menjadi:
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
(0
% loss) = Paket data yang kita kirim ternyata berhasil diterima 100%.
Itu pertanda Host aktif terkoneksi dalam jaringan. LAN (Local Area
Network) adalah suatu koneksi jaringan yang bersifat lokal saja. Seperti
pada wifi kampus.
3. Enumeration
Pada
tahap ini, jika hacker sudah menemukan celah keamanan dari Host/Victim,
langkkah selanjutnya adalah mencari eksploit dari system tersebut yang
belum di patch lalu mencocokkannya dengan system Host/Victim. Bisa
melalui celah Netbios, Microsoft Word (RPC Dcom), Folder Sharing, dan
lain2x.
4. Gaining Acces
Ini
adalah tahap penetrasi computer system Host/Victim yang sebenarnya.
Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke
computer Host/Victim. Banyak cara yang di lakukan. Dahulu, sangat marak
tools yang bernama “pqwak.” Namun, celah keamanan ini segera disadari
oleh pihak windows.
5. Privilege Escalation
Setelah
mendapatkan akses koneksi ke computer Host/Victim, langkah selanjutnya
adalah menaikkan hak akses dari user menjadi administrator (di windows)
atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk
tahap ini sangat mudah dilakukan. Ada yang bilang,”kekuatan sandi ku
memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang
lalu. Saat ini dengan “Rainbow crack, jhon the ripper, ophcrack,
l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.
6. Pilfering
Jika
sudah mendapatkan akses level yang lebih tinggi. Maka, langkah
selanjutnya adalah membuat data-data Host/Victim ters- Share atau
terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah
satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah
awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan
korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling
dicari, yaitu mendapatkan akses langsung ke data-data computer korban.
7. Covering Tracks
Tahap
ini adalah tahap dimana kita harus menutup dan menghapus jejak
penetrasi kita pada computer Host/Vitim. Banyak hal yang bisa kita
lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng,
winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam
menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita
tercatat secara default pada system log computer Host/Victim dan juga
pada antivirus. Inilah mengapa, ada para hacker yang tertangkap saat
selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang
tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak
melakukan penghapusan jejak pada computer Host/Vitim dan Antivirus nya.
8. Backdooring
Adalah
sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi
pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang
ter Hijacked bisaa disebut computer zombie.
Konfigurasi pada
system yang paling sering menjadi sasaran adalah area “start up” dan
area windows di \C:\Windows dengan melakukan penyamaran nama atau
bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa
dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint
dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering
adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu
software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah
merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive
pada sebuah web, seperti halaman login. Meskipun tidak Online,
keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka
dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email
hacker pada port yang telah dibuka oleh hacker sebelumnya di system
Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat
mengincar account-account sperti paypal dan egold.
Backdooring
juga sering menggunakan prinsip client and server. Ini disebut sebagai
Trojan. Dimana client adalah hacker dan server adalah Host/Victim.
Tujuannya, ia bisa menguasai computer zombie selamanya.
9. Denial of Service (DOS)
Adalah upaya melakukan pelumpuhan system computer korban. Analogi mudah nya begini:
“Jika
anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada
seorang petugas bank dengan bahasa yang sama dan waktu yang senggang,
tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak
teller yang ingin menyetorkan uang pada seorang petugas bank, mereka
saling berebut untuk memberikannya pada anda, dan berbicara dengan
bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu
bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak
mampu menahan laju permintaan dengan penawaran yang terbatas.
(lhoooo….kog jadi ekonomi. He2x….)”
Yah, seperti itulah Denial of
Service. Sebuah ide yang sepintas namun membuat system computer
Host/victim menjadi meledak karena telah terjadi pengiriman paket yang
berlebih. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi)
dan DDos Attack.
DDos Attack adalah Denial Distribution of
Service Attack dimana komputer-komputer zombie yang sedang aktif online
dibuat ikut melakukan penyerangan ke system Host/Victim. Hal ini
bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU
hingga 90%. Padahal normal harus dibawah 30%. Klo computer yang
melakukan flooding memiliki RAM yang lebih rendah daripada victim, maka
computer kita lah yang kinerja nya semakin melambat dan bisa Hang
(Makanyaa…pas scanning, identifikasi yang bener).
Tujuan Denial
of Service ini adalah untuk membuat system Host/Victim menjadi lumpuh
dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika
diimplementasikan pada sebuah website, maka website tersebut akan
berubah menjadi System Server Is Down . . . .
Yah,. Ini juga
sering diimplementasikan pada Worm yang paling sukses penyebarannya,
yaitu: Win32, Win32 ini diciptakan untuk menginfeksi seluruh computer di
dunia agar menjadi computer zombie. Dimana mempunyai kekuatan
mereplikasi diri menjadi 300 Worm per detik. Gejalanya: Sistem computer
mulai melambat dan kinerjanya mulai melemah.
Mari berdiskusi bersama. Maaf kalau banyak salah.
Tidak ada komentar:
Posting Komentar