SYSTEM HACKING
Latar Belakang Masalah
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.
Kejahatan di internet ini populer dengan nama cyber crime. Adanya kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.
Hacking adalah aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalah gunakan ataupun merusak sistem yang ada. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan.
Tujuan Hacker
Tujuan para hacker, cracker dan script kiddies untuk menyusup ke dalam sebuah sistem atau jaringan computer. Kejahatan yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
Arsitektur Serangan Hacking
1. Reconaissance
Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat ip, dns server, domain, table routing, sistem operasi dan lain sebagainya
2. Scanning
Seorang hacker mulai mencari jalur penyusupan yang lebih spesifik. Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk http, port 21 untuk ftp, port 3389 untuk terminal service dan port 1433 untuk microsoft sql server.
3. Enumeration
Langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker. Informasi tersebut dapat berupa user-user, sharing folder, dan service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun man in the minddle.
4. Penetration
Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan hacking ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak.
5. Elevation
Pada langkah ke-lima disini seorang hacker mulai mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.
6. Pilfer
Setelah seorang hacker mampu melewati langkah ke-lima maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.
7. Expansion
Pada langkah ke-tujuh metodologi hacking, seorang hacker mulai melakukan lagi proses reconnaissance, sccaning dan enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain.
8. Housekeeping
Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker. Pesan tersebut biasanya berupa backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup.
Cara dan Teknik Hacking
Saat ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit seseorang yang semuanya dapat digunakan untuk kejahatan.
Berikut ini adalah cara para hacking yang dilakukan para Hacking
1. Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu.
2. Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu
3. Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.
4. Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa file log ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke email hacker.
5. Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuah web hosting yang kemudian dijalankan oleh hacker dan memakai kamus bahasa untuk menembak password account korban.
6. Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.
7. Exploits Vulnerability Tools.
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari sistem website, misalnya infrastruktur jaringan atau operating system, database atau script programingnya untuk mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.
8. Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker mengatas namakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.
Tool dalam System Hacking
Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.
1.Nessus
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer.
2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka.
3.Kismet
Kismet adalah sebuah tool untuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.
5. Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan.
6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.
Efek Samping Serangan Hacking
Dari proses hacking oleh para hacker yang dapat menjadi dampak negatif kepada korban hacking adalah
1. Menggunakanya data untuk mengancam ataupun menipu seseorang
2. Meng hack akun seseorang yang tidak bersalah sehingga tidak dapat di akses pengguna
3. Mencuri data-data suatu website atau ID/Password untuk mendapatkan hak akses
4. Melakukan pembobolan akun internet banking degan data yang di dapatkan
5. Merusak sistem operasi seseorang sehingga rusak atau error
6. Informasi yang didapat salah karena telah di ubah hacker
Antisipasi
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure serta antivirus yang memproteksi Internet saat melakukan surfing internet.
.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware berupa jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet.
7. Buat password yang sukar ditebak
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $.
Tips Proteksi PC dari hacker :
~ Gunakan anti virus, Firewall, AntiSpyware.
~ Uptodate Virus Engine
~ Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection system)
~ Backup OS dan Data PC
~ Update pacth security (OS Server, Client, DBServer).
~ Policy and monitoring semua device PC yang tepat
Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat, karena hacking dapat dibedakan menjadi 2 karakter positive dan negative yaitu Hacker dan Cracker
Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.
Cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.
Saran
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Dengan antisipasi dari cara-cara yang telah dituliskan, mudah-mudahakan kita dapat terhindar dari upaya hacking dari hacker yang tidak bertanggung jawab.
DAFTAR PUSTAKA
1. http://cyber4sh.blogspot.com/2013/02/teknik-hacking-yang-sering-digunakan.html#ixzz2jDAoxyjQ
2. http://plakernel.blogspot.com/2010/12/apa-itu-hacking.html