hal ini cuma dasar aja siiiii....
kali ini kita akan membahas
sedikit tentang dunia hacking dan rumus rumus hacking ....buat para mastah lewat ajeh ye :p
dunia hacker emang susah buat di mengerti kalo gak tau dasarnya
Disclaimer:
Tutorial ini hanyalah untuk kepentingan ilmu pengetahuan semata.
Penulis tidak bertanggungjawab atas penyalahgunaan informasi
ini..,terima kasih :)
1. Footprinting
Footprinting
adalah metode yang dilakukan hanya untuk mencari semua informasi yang
terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan
tehnik hacking. Pertama kali yang harus kita ketahui adalah Ip Addres.
Penjelasan singkat mengenai struktur dan IP Addres akan dibahas pada
sesi selanjutnya.
Pencarian informasi mengenai host/victim bisa
kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti
Google, dkk. Tehnik ini disebut sebagai Google Hacking.
Dalam
tehniknya, DNS ini adalah Domain Name Sarver. Saat ini bisa anda
temukan secara online tools-tools hacking tersebut dengan mengetikkan
syntax syntax tertentu pada query google. (Syntax adalah
bahasa/tulisannya, sedangkan query adalah tempat kita meletakkan syntax
di google).
2. Scanning Fingerprinting
Usaha yang dilakukan
hanya bertujuan untuk melakukan identifikasi terhadap celah keamanan
korban. Namun, yang membedakan antara footprinting dengan Fingerprinting
adalah:
“Footprinting dilakukan tanpa melakukan penetrasi terhadap
Host/Victim. Tetapi, untuk tahap ini hacker sudah melakukan penetrasi
terhadap Host/Victim”
(Penetrasi itu adalah usaha melakukan
exploitasi pada system korban dimulai dari celah keamanan sistemnya yang
masih lemah dan belum dilakukan patch/di update security nya untuk di
tambal).
Open Port itu adalah suatu pintu yang terbuka pada
system computer. Dengan pintu itu, computer memiliki hak untuk
menentukan service-service dalam system untuk berkomunikasi dengan luar
area system computer itu sendiri. Contoh: Komputer yang ingin melihat
suatu web, maka computer itu membuka port 80 (Port 80 adalah port
default untuk melihat web). Untuk daftar-daftar port pada system
computer bisa anda cari di google. (hehehehe….Oia, klo mau tak kasih.
Tapi, takut kebanyakan tulisannya. Ntar males baca lagi).
Ping
adalah salah satu comment pada cmd di computer. (untuk membuka cmd pada
vista cukup ketik cmd di search, lalu enter. Jika pada XP, buka run dan
ketikkan cmd, lalu tekan enter). Ping ini bertujuan untuk melakukan tes
apakah computer Host/Victim itu terkoneksi di dalam jaringan
internet/LAN atau tidak. Berikut adalah comment nya di cmd.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Cyber>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).
Jika, computer Host/Victim terkoneksi, maka tampilan ping akan membalas menjadi:
C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms (0 % loss)
Paket
data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host
aktif terkoneksi dalam jaringan. LAN (Local Area Network) adalah suatu
koneksi jaringan yang bersifat lokal saja. Seperti pada wifi kampus.
3. Enumeration
Pada
tahap ini, jika hacker sudah menemukan celah keamanan dari Host/Victim,
langkkah selanjutnya adalah mencari eksploit dari system tersebut yang
belum di patch lalu mencocokkannya dengan system Host/Victim. Bisa
melalui celah Netbios, Microsoft Word (RPC Dcom), Folder Sharing, dan
lain2x.
4. Gaining Acces
Ini
adalah tahap penetrasi computer system Host/Victim yang sebenarnya.
Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke
computer Host/Victim. Banyak cara yang di lakukan. Dahulu, sangat marak
tools yang bernama “pqwak.” Namun, celah keamanan ini segera disadari
oleh pihak windows.
5. Privilege Escalation
Setelah
mendapatkan akses koneksi ke computer Host/Victim, langkah selanjutnya
adalah menaikkan hak akses dari user menjadi administrator (di windows)
atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk
tahap ini sangat mudah dilakukan. Ada yang bilang,”kekuatan sandi ku
memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang
lalu. Saat ini dengan “Rainbow krack, jhon the ripper, ophkrack,
l0phkrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.
6. Pilfering
Jika
sudah mendapatkan akses level yang lebih tinggi. Maka, langkah
selanjutnya adalah membuat data-data Host/Victim ters- Share atau
terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah
satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah
awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan
korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling
dicari, yaitu mendapatkan akses langsung ke data-data computer korban.
7. Covering Tracks
Tahap
ini adalah tahap diamana kita harus menutup dan menghapus jejak
penetrasi kita pada computer Host/Vitim. Banyak hal yang bisa kita
lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng,
winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam
menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita
tercatat secara default pada system log computer Host/Victim dan juga
pada antivirus. Inilah mengapa, ada para hacker yang tertangkap saat
selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang
tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak
melakukan penghapusan jejak pada computer Host/Vitim dan Antivirus nya.
8. Backdooring
Adalah
sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi
pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang
ter Hijacked bisaa disebut computer zombie.
Konfigurasi pada
system yang paling sering menjadi sasaran adalah area “start up” dan
area windows di \C:\Windows dengan melakukan penyamaran nama atau
bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa
dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint
dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering
adalah Keyloggers/Keystroke.
Keyloggers/Keystroke adalah suatu
software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah
merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive
pada sebuah web, seperti halaman login. Meskipun tidak Online,
keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka
dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email
hacker pada port yang telah dibuka oleh hacker sebelumnya di system
Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat
mengincar account-account sperti paypai dan egold.
Backdooring
juga sering menggunakan prinsip client and server. Ini disebut sebagai
Trojan. Dimana client adalah hacker dan server adalah Host/Victim.
Tujuannya, ia bisa menguasai computer zombie selamanya.
9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Prinsip mudah nya begini:
“Jika
anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada
seorang petugas bank dengan bahasa yang sama dan waktu yang senggang,
tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak
teller yang ingin menyetorkan uang pada seorang petugas bank, mereka
saling berebut untuk memberikannya pada anda, dan berbicara dengan
bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu
bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak
mampu menahan laju permintaan dengan penawaran yang terbatas.
(lhoooo….kog jadi ekonomi. He2x….)”
Yah, seperti itulah Denial of
Service. Sebuah ide yang sepintas namun membuat system computer
Host/victim menjadi meledak karena telah terjadi pengiriman paket yang
berlebih. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi)
dan DDos Attack.
DDos Attack adalah Denial Distribution of
Service Attack dimana komputer-komputer zombie yang sedang aktif online
dibuat ikut melakukan penyerangan ke system Host/Victim. Hal ini
bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU
hingga 90%. Padahal normal harus dibawah 30%. Klo computer yang
melakukan flooding memiliki RAM yang lebih rendah daripada victim, maka
computer kita lah yang kinerja nya semakin melambat dan bisa Hang
(Makanyaa…pas scanning, identifikasi yang bener).
Tujuan Denial
of Service ini adalah untuk membuat system Host/Victim menjadi lumpuh
dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika
diimplementasikan pada sebuah website, maka website tersebut akan
berubah menjadi System Server Is Down . . . .
bila ada yg salah harap di maklum karena bahan2nya saya kumpulkan dari forum2 sebelah...heheheheh...
Reade more >>