gravatar

Cara Hacker Membajak


Inilah trik-trik yang digunakan para
                        hacker dan bagaimana Anda bisa menghentikannya.
                       
                        Hanya dengan sekali meng-klik mouse, layar pada laptop
                        kami berkedip-kedip tak beraturan karena kebanjiran data
                        yang diam-diam mengalir melalui kabel jaringan pribadi
                        yang menghubungkan dua komputer. Dalam waktu semenit,
                        password sharing file sudah diacak-acak.
                       
                        "Komputer ini lagi sial," kata seseorang yang
                        menyaksikan akibat serangan pada komputer itu.
                        "Paket-paket datang begitu cepatnya, firewall pun tidak
                        bisa berbuat apa-apa."
                       
                        Beberapa hacker berani bertaruh mereka bisa mengajari
                        seekor monyet membajak komputer hanya dalam beberapa
                        jam. Kami mewawancarai dua orang hacker, Syke dan Optyx
                        (atas permintaan mereka kami memakai nama samaran
                        mereka), untuk mendemonstrasikan kepada kami, yang bukan
                        monyet ini.
                       
                        Yang kami temukan adalah kenyataan betapa mudahnya
                        komputer-komputer, baik di rumah atau di kantor, baik
                        dilindungi atau tidak, dibobol oleh seorang hacker.
                        Namun, kami juga menemukan bahwa pengguna komputer bisa
                        lumayan merepotkan hacker bila menghindari beberapa
                        kesalahan yang umum dilakukan.
                       
                        Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx
                        yang mengaku ber-"aliran hitam" berumur 19 tahun,
                        bekerja pada perusahaan sekuriti komputer (Syke hingga
                        saat ini bekerja pada vendor sekuriti terkemuka,
                        sedangkan Optyx pada sebuah ASP (application service
                        provider)).
                       
                        Mereka meluncurkan serangan ke notebook kami dari sebuah
                        komputer desktop yang terletak di basement tak
                        berjendela, yang dinamakan New Hack City, semacam
                        laboratorium riset dan pengembangan hacker (yang juga
                        berfungsi sebagai tempat nongkrong mereka).

                        Pintu Terbukalah!
                       
                       Metode yang digunakan hacker untuk
                        menyerang sistem atau jaringan Anda sebenarnya cukup
                        sederhana. Seorang hacker men-scan sistem yang rapuh
                        menggunakan "daemon dialer" (yang akan me-redial sebuah
                        nomor berulang-ulang sampai koneksi tercipta) atau
                        "wardialer" (aplikasi yang menggunakan modem untuk
                        men-dial ribuan nomor telepon untuk menemukan modem lain
                        yang terhubung ke komputer).
                       
                        Pendekatan lain yang gunakan untuk menunjuk komputer
                        yang mempunyai koneksi DSL atau kabel, adalah dengan
                        program scanner yang secara berurut mem-ping IP address
                        sistem jaringan untuk melihat apakah sistem itu bekerja.
                       
                       
                        Dimana seorang hacker bisa menemukan tool-tool semacam
                        itu? Di internet, tentu saja.
                       
                        Situs-situs yang berisi puluhan tool pembajak sederhana
                        yang bisa di-download gratis, sangat mudah ditemukan di
                        internet. Untuk mengerti bagaimana tool ini bekerja,
                        mungkin tidak mudah, karena banyak file, termasuk
                        dokumentasi pribadi, yang ditulis dengan "bahasa gaul"
                        kalangan hacker.
                        
                        Di antara program yang tersedia adalah utiliti scanning,
                        yang menunjukkan kelemahan sebuah komputer atau
                        jaringan, dan program sniffing yang memungkinkan hacker
                        memata-matai data yang lewat di antara dua komputer.
                       
                        Hacker juga menggunakan internet untuk mempertukarkan
                        daftar IP address(lokasi khusus dari tiap komputer yang
                        terhubung ke internet), yang rapuh dan tidak memiliki
                        patch lubang keamanan. Alamat komputer yang telah
                        diambil dengan Trojan, terbuka bagi siapa saja (pada
                        kebanyakan kasus, pemilik komputer bahkan tidak
                        mengetahuinya).
                       
                        Jika hacker telah menemukan sebuah komputer, ia
                        menggunakan tool seperti "Whisker" untuk
                        mengidentifikasi sistem operasi apa yang digunakan
                        komputer itu dan apakah ada lubang keamanan, hanya dalam
                        satu detik. Whisker, salah satu tool legal yang
                        digunakan administrator sistem untuk menguji keamanan
                        sistem, juga menyediakan daftar eksploitasi yang bisa
                        digunakan hacker untuk mengambil keuntungan
                        sebanyak-banyaknya dari lubang ini.

                        Software Sekuriti Saja Tidak Cukup
                       
                        infokomputer.com, Syke dan Optyx menjelaskan beberapa
                        kondisi yang membuat mereka lebih mudah membajak sebuah
                        sistem. Kurangnya keamanan merupakan salah satunya.
                        Misalnya, suatu perusahaan tidak menggunakan password
                        pada sistemnya atau tidak mengganti password default
                        Windows.
                       
                        Oktober 2000, sekelompok hacker mebobol sistem Microsoft
                        dan melihat source code Windows dan Office versi terbaru
                        setelah menemukan password default yang tidak pernah
                        diganti oleh seorang karyawan.
                       
                        Kesalahan lain: jika administrator sistem tidak
                        meng-update software dengan patch sekuriti, mereka
                        menyebabkan port yang rentan terbuka untuk diserang.
                        Atau jika mereka meng-install sistem pendeteksian
                        serangan yang mahal, tapi sebagian luput mengawasi alarm
                        yang memperingatkan mereka jika ada penyusup masuk.
                       
                        Sasaran empuk hacker lainnya adalah firewall atau router
                        yang salah konfigurasi, sehingga hacker dengan mudah
                        "mengendus" data, berupa password, e-mail, atau file,
                        yang melewati jaringan itu.

                        Sampai ke Akar-akarnya
                       
                        Sekali hacker membajak sistem, tujuan
                        berikutnya adalah mendapatkan root, atau mengusahakan
                        akses lebih dalam lagi ke komputer tersebut. Seorang
                        hacker bisa menggunakan perintah yang jarang diketahui
                        untuk mendapatkan root, atau bisa mencari dokumen pada
                        hard drive sistem, berupa e-mail atau file yang berisi
                        password administrator sistem.
                       
                        Dengan root di tangan, ia bisa menciptakan account yang
                        tampaknya legal dan log-in kapanpun ia mau tanpa menarik
                        perhatian. Ia juga bisa mengubah atau menghapus log
                        sistem untuk menghapus semua jejak (misalnya baris-baris
                        perintah) yang menunjukkan bahwa ia pernah masuk ke
                        sistem tersebut.
                       
                        Tetapi hacker tidak memerlukan akses root untuk
                        mempengaruhi sistem. Ia bisa membelokkan lalu-lintas
                        yang semestinya ke server perusahaan, ke tempat lain.
                        Atau dengan membongkar bug (bagi situs-situs yang belum
                        menambal lubang keamanannya), seorang hacker bisa
                        mengganti halaman web dengan kata-katanya sendiri
                        menggunakan seperangkat perintah UNIX yang diketikkan
                        pada kotak alamat browser.

                        Denial of Sevice
                       
                        Ancaman yang lebih serius berasal dari
                        hacker-hacker jempolan yang meluncurkan serangan
                        denial-of-service (DoS), yang membanjiri server web
                        dengan banyak sekali permintaan sehingga ia tidak bisa
                        menjawabnya.
                       
                        Walaupun merupakan salah satu serangan yang paling umum,
                        serangan DoS lebih sulit dilakukan. Perusahaan internet
                        besar biasanya memiliki saluran internet yang lebih
                        lebar, yang lebih sulit disesaki data sampah yang
                        dikirim hacker. Semakin besar bandwith yang dimiliki
                        perusahaan, semakin panjang jalan yang harus ditempuh
                        hacker untuk membuat gangguan yang cukup terasa.
                       
                        Para hacker dengan cepat mengetahui bahwa satu komputer
                        tidak cukup untuk menimbulkan serangan DoS. Jadi mereka
                        mengusahakan pendekatan cerdas lain yang menggunakan
                        puluhan komputer yang dibajak untuk berkerjasama
                        melakukan serangan DoS.
                       
                        Serangan DoS biasanya menggunakan komputer sebanyak yang
                        bisa dikontrol seorang hacker (disebut "zombie") untuk
                        mengirimkan banyak sekali permintaan data ke server yang
                        dituju. Untuk meluncurkan serangan, seorang hacker hanya
                        mengirimkan sebuah perintah, yang diteruskan kepada
                        semua zombie dan melumpuhkan server web dengan sangat
                        cepat.
                       
                        Sistem di Universitas biasanya menjadi target tindakan
                        semacan itu, karena administrator sistem seringkali
                        membiarkan account mahasiswa aktif sampai mahasiswa
                        tersebut lulus. Seorang hacker bisa mengambil alih
                        account tersebut dan menggunakannya sebagai pintu
                        gerbang untuk menyerang sistem lain.
                       
                        Desember 2000 lalu beberapa hacker membobol sisten
                        Angkatan Udara AS di Virginia dan men-download kode
                        untuk mengontrol komunikasi dan satelit mata-mata ke
                        sebuah komputer di Swedia. Perusahaan Swedia yang
                        memiliki sistem tempat data tersebut berada, tidak sadar
                        bahwa hacker telah menggunakan komputer mereka.
                       
                        Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah
                        komputer Universitas di Jerman, yang diyakini telah
                        digunakan oleh hacker.

                        Mata-mata Online
                       
                        Hacker bisa secara diam-diam
                        mengumpulkan informasi dari komputer selama
                        berbulan-bulan tanpa terdeteksi. Dengan menggunakan
                        program Trojan, seorang hacker bisa log-on ke sebuah
                        komputer (untuk mendapatkan password pengguna) atau
                        menggunakan program "sniffing" untuk mengumpulkan data
                        penting selagi ia memasuki satu komputer ke komputer
                        lain.
                       
                        Software sniffer mirip sebuah radio yang bisa
                        mendengarkan lalu-lintas yang melewati kabel jaringan.
                        Sniffer tidak bisa dideteksi oleh pengguna maupun
                        (biasanya) administrator sistem.
                       
                       
                        Tak Ada Tempat Sembunyi
                       
                        Mungkin tampaknya dengan semua cara yang dilakukan
                        hacker untuk menyusup ke sistem Anda, tidak ada lagi
                        tempat aman untuk menyembunyikan data. Optyx pun setuju.
                       
                        Dengan tenangnya, sambil mengetikkan perintah di
                        keyboard-nya yang membuat laptop kami makin "menggila",
                        Optyx mengatakan bahwa hanya dengan menggunakan software
                        antivirus atau firewall atau sitem pendeteksi gangguan
                        lainnya, tidak akan mencegah pencurian data atau
                        pembajakan di komputer Anda.
                       
                        "Jika orang membajak komputer Anda," lanjut Optyx,
                        "mereka membajaknya melalui titik-tiktik kelemahannya."
                       
                        Ia menyarankan, sebagai tambahan menggunakan tool-tool
                        yang telah disebutkan di atas, setiap pengguna sebaiknya
                        meng-install patch sekuriti terbaru pada
                        software-software penting mereka, termasuk sistem
                        operasi dan aplikasi yang biasa mereka gunakan.
                        "Satu-satunya cara melindungi diri Anda sendiri adalah
                        "menambal" lubang-lubang keamanan," ujarnya.

Artikel Terkait by Categories



Widget by Uda3's Blog
Bagikan