Bagaimana Proses Hacking Dilakukan

Semua Ada (BeHangat) - Setelah mempelajari Aturan Main Hacker, maka dalam lanjutan belajar Keamanan Jaringan. Kali in BeHangat akan membahas tentang Bagaimana Proses Hacking Dilakukan. langsung saja di simak :
Bagaimana Proses Hacking Dilakukan

Filosofy: Bagaimana proses hacking dilakukan?


ini adalah bagian paling menarik dalam dunia underground. Sebagian istilah teknis akan banyak digunakan pada bagian ini, saya mohon maaf sebelumnya. Ada bermacam-macam teknik hacking, yang paling menyebalkan adalah jika terjadi Distributed Denial of Service, (DDoS) yang menyebabkan server komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu:
  1. Membuka akses ke situs.
  2. Hacking root (superuser)
  3. Menghilangkan jejak.
  4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.
Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu,
Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan menggunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat "handy".

Setelah proses intelejen dilakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk,
  1. hosting web server.
  2. komunikasi e-mail
  3. memberikan akses web / internet kepada karyawan-nya.
Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat ditembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Kumpulan Ebook's Linux Bahasa Indonesia
Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080. Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/.

Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh sistem apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya dianggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa ditaklukan. Hacker bisa menggunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat menggunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa ditaklukan, maka hacker akan menjalankan program untuk menaklukkan program daemon yang lemah di server. Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di http://www.technotronics.com / http://www.hackingexposed.com seperti cgiscan.c, phfscan.c dsb. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Buku Python untuk Pemula
Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukkan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah 'rm –rf / &'.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu diperiksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan,

# rm –rf / &

Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti,
Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstormsecurity.com, http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.

Software Hacking Favorit


Salah satu software hacking paling favorit adalah Backtrack yang berupa LiveDVD yang dapat langsung digunakan dari DVD yang kita burn tanpa perlu di install di komputer. Tempat mengambil backtrack dapat diambil dari situs http://www.backtrack-linux.org/

Demikian artikel tentang Bagaimana Proses Hacking Dilakukan, Selanjutnya BeHangat akan membahas tentang Memahami Karakteristisk Komunitas Hacker.

[ Keamanan Jaringan ]

Labels: