kali ini kita akan membahas sedikit tentang dunia hacking dan rumus rumus hacking ....buat para mastah lewat ajeh ye :p
dunia hacker emang susah buat di mengerti kalo gak tau dasarnya
Disclaimer: Tutorial ini hanyalah untuk kepentingan ilmu pengetahuan semata. Penulis tidak bertanggungjawab atas penyalahgunaan informasi ini..,terima kasih :)
1. Footprinting
Footprinting adalah metode yang dilakukan hanya untuk mencari semua informasi yang terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan tehnik hacking. Pertama kali yang harus kita ketahui adalah Ip Addres. Penjelasan singkat mengenai struktur dan IP Addres akan dibahas pada sesi selanjutnya.
Pencarian informasi mengenai host/victim bisa kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti Google, dkk. Tehnik ini disebut sebagai Google Hacking.
Footprinting adalah metode yang dilakukan hanya untuk mencari semua informasi yang terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan tehnik hacking. Pertama kali yang harus kita ketahui adalah Ip Addres. Penjelasan singkat mengenai struktur dan IP Addres akan dibahas pada sesi selanjutnya.
Pencarian informasi mengenai host/victim bisa kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti Google, dkk. Tehnik ini disebut sebagai Google Hacking.
Dalam
tehniknya, DNS ini adalah Domain Name Sarver. Saat ini bisa anda
temukan secara online tools-tools hacking tersebut dengan mengetikkan
syntax syntax tertentu pada query google. (Syntax adalah
bahasa/tulisannya, sedangkan query adalah tempat kita meletakkan syntax
di google).
2. Scanning Fingerprinting
Usaha yang dilakukan hanya bertujuan untuk melakukan identifikasi terhadap celah keamanan korban. Namun, yang membedakan antara footprinting dengan Fingerprinting adalah:
“Footprinting dilakukan tanpa melakukan penetrasi terhadap Host/Victim. Tetapi, untuk tahap ini hacker sudah melakukan penetrasi terhadap Host/Victim”
(Penetrasi itu adalah usaha melakukan exploitasi pada system korban dimulai dari celah keamanan sistemnya yang masih lemah dan belum dilakukan patch/di update security nya untuk di tambal).
Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri. Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web). Untuk daftar-daftar port pada system computer bisa anda cari di google. (hehehehe….Oia, klo mau tak kasih. Tapi, takut kebanyakan tulisannya. Ntar males baca lagi).
Ping adalah salah satu comment pada cmd di computer. (untuk membuka cmd pada vista cukup ketik cmd di search, lalu enter. Jika pada XP, buka run dan ketikkan cmd, lalu tekan enter). Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak. Berikut adalah comment nya di cmd.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Cyber>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).
Jika, computer Host/Victim terkoneksi, maka tampilan ping akan membalas menjadi:
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms (0 % loss)
Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan. LAN (Local Area Network) adalah suatu koneksi jaringan yang bersifat lokal saja. Seperti pada wifi kampus.
3. Enumeration
Pada tahap ini, jika hacker sudah menemukan celah keamanan dari Host/Victim, langkkah selanjutnya adalah mencari eksploit dari system tersebut yang belum di patch lalu mencocokkannya dengan system Host/Victim. Bisa melalui celah Netbios, Microsoft Word (RPC Dcom), Folder Sharing, dan lain2x.
2. Scanning Fingerprinting
Usaha yang dilakukan hanya bertujuan untuk melakukan identifikasi terhadap celah keamanan korban. Namun, yang membedakan antara footprinting dengan Fingerprinting adalah:
“Footprinting dilakukan tanpa melakukan penetrasi terhadap Host/Victim. Tetapi, untuk tahap ini hacker sudah melakukan penetrasi terhadap Host/Victim”
(Penetrasi itu adalah usaha melakukan exploitasi pada system korban dimulai dari celah keamanan sistemnya yang masih lemah dan belum dilakukan patch/di update security nya untuk di tambal).
Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri. Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web). Untuk daftar-daftar port pada system computer bisa anda cari di google. (hehehehe….Oia, klo mau tak kasih. Tapi, takut kebanyakan tulisannya. Ntar males baca lagi).
Ping adalah salah satu comment pada cmd di computer. (untuk membuka cmd pada vista cukup ketik cmd di search, lalu enter. Jika pada XP, buka run dan ketikkan cmd, lalu tekan enter). Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak. Berikut adalah comment nya di cmd.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Cyber>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).
Jika, computer Host/Victim terkoneksi, maka tampilan ping akan membalas menjadi:
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms (0 % loss)
Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan. LAN (Local Area Network) adalah suatu koneksi jaringan yang bersifat lokal saja. Seperti pada wifi kampus.
3. Enumeration
Pada tahap ini, jika hacker sudah menemukan celah keamanan dari Host/Victim, langkkah selanjutnya adalah mencari eksploit dari system tersebut yang belum di patch lalu mencocokkannya dengan system Host/Victim. Bisa melalui celah Netbios, Microsoft Word (RPC Dcom), Folder Sharing, dan lain2x.
4. Gaining Acces
Ini adalah tahap penetrasi computer system Host/Victim yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host/Victim. Banyak cara yang di lakukan. Dahulu, sangat marak tools yang bernama “pqwak.” Namun, celah keamanan ini segera disadari oleh pihak windows.
5. Privilege Escalation
Setelah mendapatkan akses koneksi ke computer Host/Victim, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Ada yang bilang,”kekuatan sandi ku memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang lalu. Saat ini dengan “Rainbow krack, jhon the ripper, ophkrack, l0phkrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.
6. Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host/Victim ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.
7. Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer Host/Vitim. Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host/Victim dan juga pada antivirus. Inilah mengapa, ada para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host/Vitim dan Antivirus nya.
8. Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisaa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat mengincar account-account sperti paypai dan egold.
Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host/Victim. Tujuannya, ia bisa menguasai computer zombie selamanya.
9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Prinsip mudah nya begini:
“Jika anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada seorang petugas bank dengan bahasa yang sama dan waktu yang senggang, tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak teller yang ingin menyetorkan uang pada seorang petugas bank, mereka saling berebut untuk memberikannya pada anda, dan berbicara dengan bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak mampu menahan laju permintaan dengan penawaran yang terbatas. (lhoooo….kog jadi ekonomi. He2x….)”
Yah, seperti itulah Denial of Service. Sebuah ide yang sepintas namun membuat system computer Host/victim menjadi meledak karena telah terjadi pengiriman paket yang berlebih. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi) dan DDos Attack.
DDos Attack adalah Denial Distribution of Service Attack dimana komputer-komputer zombie yang sedang aktif online dibuat ikut melakukan penyerangan ke system Host/Victim. Hal ini bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU hingga 90%. Padahal normal harus dibawah 30%. Klo computer yang melakukan flooding memiliki RAM yang lebih rendah daripada victim, maka computer kita lah yang kinerja nya semakin melambat dan bisa Hang (Makanyaa…pas scanning, identifikasi yang bener).
Tujuan Denial of Service ini adalah untuk membuat system Host/Victim menjadi lumpuh dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika diimplementasikan pada sebuah website, maka website tersebut akan berubah menjadi System Server Is Down . . . .
Ini adalah tahap penetrasi computer system Host/Victim yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host/Victim. Banyak cara yang di lakukan. Dahulu, sangat marak tools yang bernama “pqwak.” Namun, celah keamanan ini segera disadari oleh pihak windows.
5. Privilege Escalation
Setelah mendapatkan akses koneksi ke computer Host/Victim, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Ada yang bilang,”kekuatan sandi ku memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang lalu. Saat ini dengan “Rainbow krack, jhon the ripper, ophkrack, l0phkrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.
6. Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host/Victim ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.
7. Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer Host/Vitim. Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host/Victim dan juga pada antivirus. Inilah mengapa, ada para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host/Vitim dan Antivirus nya.
8. Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisaa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat mengincar account-account sperti paypai dan egold.
Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host/Victim. Tujuannya, ia bisa menguasai computer zombie selamanya.
9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Prinsip mudah nya begini:
“Jika anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada seorang petugas bank dengan bahasa yang sama dan waktu yang senggang, tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak teller yang ingin menyetorkan uang pada seorang petugas bank, mereka saling berebut untuk memberikannya pada anda, dan berbicara dengan bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak mampu menahan laju permintaan dengan penawaran yang terbatas. (lhoooo….kog jadi ekonomi. He2x….)”
Yah, seperti itulah Denial of Service. Sebuah ide yang sepintas namun membuat system computer Host/victim menjadi meledak karena telah terjadi pengiriman paket yang berlebih. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi) dan DDos Attack.
DDos Attack adalah Denial Distribution of Service Attack dimana komputer-komputer zombie yang sedang aktif online dibuat ikut melakukan penyerangan ke system Host/Victim. Hal ini bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU hingga 90%. Padahal normal harus dibawah 30%. Klo computer yang melakukan flooding memiliki RAM yang lebih rendah daripada victim, maka computer kita lah yang kinerja nya semakin melambat dan bisa Hang (Makanyaa…pas scanning, identifikasi yang bener).
Tujuan Denial of Service ini adalah untuk membuat system Host/Victim menjadi lumpuh dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika diimplementasikan pada sebuah website, maka website tersebut akan berubah menjadi System Server Is Down . . . .
bila ada yg salah harap di maklum karena bahan2nya saya kumpulkan dari forum2 sebelah...heheheheh...
2 comments:
trims atas ilmunya
Submit your blog or website now for inclusion in Google and over 300 other search engines!
Over 200,000 websites indexed!
SUBMIT TODAY with I NEED HITS!
Post a Comment