NetWork Hacking Hacking Secara umum

12 December 2013 13:18:38 Dibaca : 1896 Kategori : TEKNOLOGI KOMPUTER

NetWork Hacking

Hacking Secara umum

Pengertian hacking secara umum telah banyak di jelaskan di internet maupun oleh saya sendiri pada beberapa pertemuan . Hacking merupakan tindakan meng oprek komputer , baik secara hardware maupun secara software . Jadi orang yang suka mengutak- atik komputer baik software maupun hardware (over Clock) bisa di bilang adalah seorang hacker. Tetapi kemudian med...ia ,baik cetak maupun elektronik, selalu mengaitkan hacker dengan tindakan kejahatan. Seperti pencurian kartu kredit, pencurian akun maupun tindakan destruktif semacam deface website. Namun pada dasarnya, seorang hacker adalah orang yang berusaha memahami sebuah system secara mendalam.

Untuk pertemuan kali ini saya akan membedakan antara webhacking dan network hacking, meskipun kemudian perbedaan keduanya menjadi semakin tipis dengan banyaknya perkembangan di dunia digital.

Hacker dan hacking identik dengan pengrusakan web atau data dalam komputer target. Namun pada kenyataanya hacking sendiri mempunyai cakupan yang lebih luas daripada itu. Hacking menggabungkan pengetahuan programming dan networking untuk mencapai tujuan

Hacker sendiri menurut pandangan public dan media adalah orang/individu yang mempunyai kemampuan sedemikian sehingga dapat menembus system pertahanan sebuah system dan menguasai system tersebut untuk di gunakan sebagai kesenangan ataupun untuk keuntungan si hacker.

Namun pada kenyataanya dengan kemampuan hacker yang sedemikian, hacker mampu menemukan lubang/hole/bug pada sebuah system operasi maupun aplikasi di dalamnya, sehingga hacker tersebut juga mampu menutup kelemahan ini agar system tersebut dapat menjadi lebih aman. Jadi apakah hacker itu ibliz??ataukah malaikat?? Terlepas dari definisi hacker , yang pasti hacker mempunyai kemampuan teknis jaringan, programming dan system operasi dan mampu memadukannya untuk mencapai tujuan hacker tersebut.

Menurut beberapa ahli IT hacker di bagi menjadi 3 bagian besar yaitu:

Hacker Whitehat (topi putih/real hacker)
Hacker ini merupakan hacker yang baik, dimana jika dia menemukan suatu kelemahan/lubang/bug pada sebuah system maupun aplikasi dengan segera hacker ini segera memberi kabar kepada pemilik system atau pembuat aplikasi yang bersangkutan dan dengan kemampuannya, hacker tersebut mencoba memperbaiki lubang yang di temukannya. Developer/ pembuat aplikasi yang banyak dipakai oleh public juga di golongkan sebagai whitehat. Salah satu contoh orang yang di akui dunia sebagai whitehat hacker adalah Linus torvalds pencipta system operasi Linux.

Hacker Blackhat(topi hitam/cracker/hacker jahat)
Hacker type ini merupakan hacker vandals atau dalam arti hacker ini mencoba masuk ke sebuah system secara illegal. Dimana jika hacker ini menemukan sebuah kelemahan/bug maka dengan segera hacker tersebut memanfaatkannya untuk kepentingan dirinya baik untuk di gunakan untuk kejahatan maupun untuk kepentingan lainnnya.

Hacker greyhat(topi abu-abu)

Hacker type ini merupakan orang yang mencoba memberitahukan kelemahan yang di temukkannya pada pemilik system ataupun developer software yang terkena bug, namun selain itu hacker type ini juga memanfaatkan kelemahan ini untuk keuntungan dirinya sendiri.

Saya sendiri tidak pernah membeda-bedakan hacker-hacker ini, karna pada kenyataannya hacker-hacker ini baik yang di anggap jahat maupun baik, semuanya mampu memberikan sumbangan bagi perkembangan di dunia IT. Melalui tool-tool maupun software-software buatan mereka, dan menurut saya sendiri hacker sejati itu bukan di nilai dari tindakannya tetapi lebih kepada kemampuannya seperti kemampuan programming, networking maupun pengetahuannya tentang system operasi. Dan hacker yang hanya bisa memakai tool dan banyak omong itulah yang saya sebut “hacker-hacker an”

Beberapa kemampuan yang mampu di lakukan oleh orang-orang seperti ini antara lain:

Hacker
Hacker secara umum yang mempunyai pengetahuan mendasar tentang sebuah system operasi, networking dan programming secara umum. Kemampuan ini dapat di manfaatkannya untuk menemukan kelemahan di dalam sebuah system komputer baik kelemahan di aplikasi(web maupun desktop) atau di dalam system operasi nya itu sendiri, dan dengan kelemahan yang di temukannya , hacker dapat memanfaatkannya untuk menembus system pertahanan sebuah system komputer.

Reverser
Orang yang bekerja mencari kelemahan algoritma di dalam software-software komersial untuk kemudian membuat software “versi dirinya” agar software itu bisa di gunakan secara gratis. Kemampuan dasar reverser adalah programming bahasa tingkat rendah semacam C dan ASM sehingga memungkinkan dirinya memahami algoritma “Product key” di dalam sebuah software komersial, setelah dapat memahami algoritma “Product key” maka dengan kemampuannya reverser mampu membuat sebuah KeyGen, dimana KeyGen ini sering kita pake (sebagai pengguna aktif windows, tentu saja agar kita tidak perlu membayar sebuah aplikasi komersial . KeyGen adalah produk para reverser dengan kemampuan yang menakjubkan

Phreaker
Phreaker adalah orang yang mencari kelemahan di dalam system telekomunikasi baik device/alat telekomunikasi ataupun system perusahaan telekomunikasi itu sendiri(TELKOM??) dimana dengan kemampuannya ini, phreaker berusaha memakai layanan telekomunikasi secara gratis . Jika anda tahu bluebox, maka bluebox adalah salah satu produk para phreaker ini.

VXer(virus maker)
VXer atau VirusMaker adalah orang yang mempunyai kemampuan mendasar tentang system operasi dan pemrogramman, dimana ilmu-ilmu ini di manfaatkannya untuk membuat sebuah program komputer yang dapat mengubah jalannya suatu system ataupun merusakannya. Salah satu contoh virus yang terkenal adalah brontok,Sasser,Beagle,Sality, Alman. Selain virus juga banyak type malware lain yang mampu di buat oleh VXer ini seperti worm,Trojan,spyware,botnet dll.

Carder
Carder adalah orang yang mempunyai kemampuan untuk mengambil data kartu kredit orang secvara illegal dan menggunakannya untuk kepentingan pribadinya, seperti membelanjakannya untuk membeli software ataupun barang-barang kesukaannya.

Webhacking pernah saya bahas pada seminar sebelumnya, jadi kali ini saya akan membahas network hacking , tetapi tentu saja step-step nya masih sama dengan web hacking

2.Fasa-fasa hacking

Sebelum hacker mampu menembus dan menguasai suatu system maka hacker tersebut perlu mengenali system target terlebih dahulu, artinya ada tahapan-tahapan khusus yang di lakukan oleh hacker sebelum melakukan hacking ke dalam system target.

Menurut saya berikut adalah tahapan-tahapan hacking yang di lakukan sebelum hacker menguasai sebuah target:

1. Reconnaissance (footprinting)
2. Vulnerability Exploitation and Access.
3. Privilege Escalation & owning the box.
4. Erase tracks.
5. Maintaining access.
6. DDOS

Tentu saja tahapan-tahapan ini tidak harus kita ikuti,karna hacking sendiri adalah sebuah seni. Kapan kita memulai apa dalam tahap-tahap itu,bisa kita lakukan untuk mendapatkan akses ke system target

Reconnaissance (footprinting).

FootPrinting merupakan tahap dimana hacker mencoba mengumpulkan informasi sebanyak mungkin.Port target, service yang di jalankan oleh target,
OS target, nama pemilik system , IP target, DNS zone transfer, whois, search engine, juga di perlukan dalam tahap ini.Dalam tahap ini juga ada beberap teknik menarik yang “NON teknis” semacam:

- Dumpster diving:
Mengorek sampah guna mencari data-data yang berguna untuk masuk ke system target
- Social Engineering
Menipu user sah system agar di peroleh iinformasi sebanyak mungkin
- Shoulder sniffing
Mengintip password dari user yang sah

Dalam teknik Reconaisance ini hacker bisa menggunakan tool scanner yang sangat terkenal yaitu nmap, dimana dengan nmap kita bia mengetahui port-port yang terbuka pada system target. Beberapa service yang berjalan pada system , default nya memakai port-port:

Port | Service
---------------------------------------------------------------------
21 FTP (File transfer protocol)
22 SSH(Secure Shell)
23 Telnet
80 Webserver
3306 MySQL

 

Sumber Refrensi : https://www.facebook.com/permalink.php?id=313830918660505&story_fbid=423412257702370