Hacker Attack

Gambaran mengenai hacker yang berupa orang gila komputer
yang lusuh, kini sudah tidak tepat lagi. Dengan adanya
Internet siapa pun dengan sedikit kemauan dan kegigihan
bisa menjadi hacker. Hacking kini sudah menjadi
kegiatan untuk memanfaatkan waktu luang, terutama
oleh para hacker amatir yang dikenal sebagai script kiddies.
Untuk melindungi komputer anda sewaktu berinternet,
anda perlu mengetahui cara kerja hacker mengakses
suatu sistem, yang secara sederhana dapat digambarkan
sebagai berikut:
Hacking merupakan ‘seni’ tersendiri yang melibatkan
proses mencari serpihan-serpihan informasi yang bertebaran
di mana-mana dan seolah-olah tidak ada hubungannya
satu sama lainnya. Untuk memberi gambaran tentang
keseluruhan proses hacking, di bawah ini disajikan
langkah-langkah logisnya.
1. Footprinting. Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine, whois, dan
DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan port
scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang
mencari user account absah, network resource and
share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran. Meliputi
mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password
di tahap sebelumnya, di tahap ini diusahakan
mendapat privilese admin jaringan dengan password
cracking atau exploit sejenis getadmin, sechole, atau
lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi
untuk mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config
file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi prioritas.Meliputi
membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan masuk kembali
ke sistem ini dengan cara membentuk user account
palsu, menjadwalkan batch job, mengubah startup file,
menanamkan servis pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke,
land/latierra, teardrop, bonk, newtear, trincoo,
smurf, dan lain-lain.
Pada tahap 1 (footprinting), hacker baru mencari-cari
sistem mana yang dapat disusupi. Footprinting merupakan
kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan
informasi yang tersedia bebas di Internet. Kegiatan
footprinting ini diibaratkan mencari informasi yang
tersedia umum melalui buku telepon. Tools yang tersedia
untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker
dapat men-download keseluruhan situs-situs web yang
potensial dijadikan sasaran untuk dipelajari alamat,
nomor telepon, contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai
pendaftaran domain yang digunakan suatu organisasi.
Di sini ada bahaya laten pencurian domain (domain
hijack).
• NSLookup: Mencari hubungan antara domain name
dengan IP address.
• Traceroute 0.2: Memetakan topologi jaringan, baik
yang menuju sasaran maupun konfigurasi internet
jaringan sasaran.

1 Comment »

  1. yo64 Said:

    well

    artikel nya sama persis yach dengan seminar neotek…2002

    but its ok…good luck too u…

    kalau g keberatan aku minta ajaran nya yach….thks


{ RSS feed for comments on this post} · { TrackBack URI }

Leave a comment