Amankan Komputermu
Hacker Attack
Gambaran mengenai hacker yang
berupa orang gila komputer yang lusuh, kini sudah tidak tepat lagi.
Dengan adanya Internet siapa pun dengan sedikit kemauan dan kegigihan
bisa menjadi
hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama oleh para hacker amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan
sebagai berikut:
Hacking merupakan
'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan
informasi yang bertebaran di mana-mana dan seolah-olah tidak ada
hubungannya satu sama lainnya. Untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitorino tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Pada tahap 1 (footprinting)
hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
Menentukan ruang lingkup (scope) aktivitas atau serangan
Network enumeration
Interogasi DNS
Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat
men-download keseluruhan situs-situs web yang potensial dijadikan
sasaran untuk dipelajari alamat, nomor telepon, contact person, dan
lain seagainya.
Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
NSLookup: Mencari hubungan antara domain name dengan IP address.
Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.
Tahap 2 atau scanning
Lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.
Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning hádala memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.
Tahap 3 atau enumerasi
sudah bersifat sangat intrusive terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan.
Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).
Tahap 4 atau gaining access
adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi dengan password, maka
password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.
Tahap 5 atau Escalating Privilege
mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa.
Penyerang
kini berusaha naik kelas menjadi admin (pada sistem Windows) atau
menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah
tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang
tersimpan dalam system dan memanfaatkan kelemahan sistem. Pada sistem
Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows
NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari
penyerang di
luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
Pada tahap 6, 7, dan 8
penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor)
agar lain kali dapat dengan mudah masuk lagi ke dalam sistem. Adanya
Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah
dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan
di atas, hanya karena kecerobohan pemakai komputer itu sendiri.
Terakhir, denial of service,
bukanlah tahapan terakhir, melainkan kalau penyerang sudah frustrasi
tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang
dapat dilakukannya adalah melumpuhkan saja sistem itu dengan
menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai
sistem itu crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
Bagaimana Hacker Mendapatkan Password?
Dari langkah-langkah yang dibahas di atas, paling tidak ada tiga langkah yang melibatkan kegiatan mendapatkan password, pada enumeration, gaining access, dan escalating privilege.
Password dapat diperoleh dengan banyak cara. Password cracking hanyalah
salah satu cara yang digunakan hacker untuk mendapatkan password anda.
Ada banyak lagi cara lain, termasuk social engineering, yaitu kata lain dari menipu. Pada dasarya ada empat cara untuk mendapatkan password secara 'lebih terhormat,' yaitu:
Menghadang email yang mengirimkan password pada anda.
Menggunakan password cracker untuk mendapatkan password anda.
Menggunakan web spoofing untuk melihat apa yang anda ketikkan secara online, termasuk password anda.
Menggunakan Java applet dan ActiveX untuk mengakses hard disk dan mencari password yang tersimpan di dalamnya.
Menghadang Email
Dsniff
dan mailsnarf adalah utilitas yang ‘mengendus’ paket-paket data yang
melewati suatu network card dan menganalisanya untuk mengeluarkan
password (dsniff) maupun isi emailnya (mailsnarf).
Seperti inilah paket-paket data yang melewati suatu network card. Di sini paket-paket data itu di-capture dengan WinPCap dan ditampilkan dan disimpan dalam file log oleh Windump.
Pada dasarnya tidak sulit untuk menghadang email. Salah satunya adalah menggunakan mailsnarf yang terdapat pada utility dsniff. Mailsnarf menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnarf merupakan software yang bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paketpaket
yang
ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan
Dsniff dan Mailsnarf bertindak lebih jauh lagi, yaitu menganalisa
paket-paket data ini dan menampilkan password (dsniff) atau isi email
(mailsnarf).
Password Cracking
Brutus,
salah satu jenis remote password cracker yang bekerja dengan teknik
dictionary attack atau brute-force attack terhadap port-port http,
POP3, ftp, telnet, maupun NetBIOS.
Ada dua macam password cracker. Cara lama adalah dengan mencoba kombinasi password satu per satu sampai didapat password yang cocok. Cara ini dikenal sebagai dictionary attack (bila mencobakan kata-kata yang ada dalam kamus) atau brute-force attack (mencobakan
semua kombinasi huruf, angka, dan karakter). Cara ini sangat lambat dan
banyak situs yang menutup akses terhadap usaha login yang secara
berturut-turut tidak berhasil. Cara lain adalah mencari password anda dari dalam dan
cara ini hacker harus masuk ke dalam sistem anda. Ini bisa karena
kelemahan sistem atau merupakan kenakalan 'orang dalam' sendiri.
Situs BCA sampai memberi peringatan bahwa URL yang benar untukInternet Banking-nya adalah http://www.klikbca.com. Hal ini untuk mencegah web spoofing yang memperdaya nasabahnya.
Web Spoofing
Web spoofing pada dasarnya adalah usaha menipu anda agar
anda mengira bahwa anda sedang mengakses suatu situs tertentu, padahal
bukan. Cara yang pernah dilakukan terhadap situs web BCA adalah dengan
membuat situs mirip BCA yang membuat orang terkecoh sehingga tanpa
curiga mengetikkan nama dan password-nya dan nama dan password itupun
direkam di server palsu tadi. Cara lain adalah dengan menjadi situs web
perantara anda dengan situs yang anda akses. Dengan kata lain menadi proxy server untuk anda dalam berselancar. Ada contoh proxy server yang tidak berbahaya, yaitu Anonymizer
(http://www.anonymizer.com/),
yang membuat identitas anda tidak diketahui oleh situs yang anda
kunjungi. Tetapi seluruh identitas anda (dan apa yang anda lakukan
justru diketahui oleh proxy server ini).
Anonymizer
adalah servis untuk berselancar secara anonim. Memang identitas anda
tidak akan diketahui oleh situs yang anda kunjungi, tetapi segala hal
mengenai diri anda justru dketahui oleh servis ini. Teknik yang
digunakan oleh servis ini dapat ditiru untuk membuat situs curang yang
tujuannya mengintip semua informasi anda.
Java applet dan ActiveX
Suatu
applet Java atau ActiveX dapat diciptakan untuk mengakses hard disk
anda dan melakukan apa saja terhadapnya, termasuk membaca password yang tersimpan dalam program penyimpan password.
Fasilitas Windows yang menawarkan untuk mengingat password anda sangat berbahaya, sebab membuat password itu tersimpan di cache memory dan dapat diakses dengan mudah dengan pelbagai password revealer seperti Snadboy’s Revelation atau 007 Password Recovery. Lebih aman menyimpan password anda di secarik kertas. Tidak juga dalam zip file yang juga bisa di-crack.
Melindungi Komputer Anda
Untuk menghadapi sebagian besar bahaya di Internet,
paling tidak komputer anda harus dilengkapi oleh dua hal berikut ini;
adapun yang ketiga boleh juga digunakan untuk lebih melindungi komputer
anda serta untuk menyimpan bukti adanya serangan.
Antivirus yang di-update secara berkala. Dapat pilih Norton Antivirus, McAffee, PCCillin, Panda Anti Virus, dan Norman Anti Virus. Dapat juga gunakan versi freeware seperti AVG Anti Virus dan AntiVir.
Personal Firewall. Yang
banyak digunakan adalah Zone Alarm yang amat mudah digunakan dan cukup
efektif memonitor dan mencegah akses dari Internet ke komputer anda atau sebaliknya.
IDS. Menggunakan software yang mencatat (logging) serangan ke komputer anda. Hal ini dapat dilakukan dengan IDS (Intrusion Detection System) seperti Salus, Snort, atau BlackICE Defender.