Senin, 19 November 2012

Contoh Hacking


Cara Hack Email dan Password dari Warnet (Warung Internet)





                   
Kadang bermain di internet komputer public, warnet misalnya,kita kurang memperhatikan segi keamanan dan hanya memperhatikan segi kenyamanannya,tinggal main,bayar dan langsung pulang. Tapi tahukah sobat, pemilik warnet seperti halnya manusia biasa,ada yang menjaga privacy pelanggannya namun banyak juga yang justru memanfaatkan pelanggan sebagai 'mangsa' yang wenak. 


Adalah cookies yang mampu menyimpan data,mulai dari history dan bahkan email dan password yang ditinggalkan oleh pelanggan sebuah warnet.  

Berikut ini cara ngehack lewat Mozilla Pertama,buka browser mozilla di komputer warnet yang sedang sobat kunjungi,lalu klik bagian toolbar 'Tools lalu pilih 'Options' (lihat gambar 1)

                                             






Kemudian,pilih tab 'Security' dan klik tombol 'Saved Passwords' (lihat gambar 2)

                                               



Maka,nanti akan tampil jendela windows seperti ini (ini akan bekerja jika ada beberapa pengunjung warnet yang teledor tidak sempat menghapus cookiesnya 'sebelum sobat sendiri' pent-)

                                             


Ingin tahu passwordnya? tinggal klik 'Show Password' dan …..!!!!!!!!

                                       

World Top Hacker

1.      Kevin Mitnick


Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



2.  Linus Torvalds


    Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.





 3.      John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”







4. Mark Abene

Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple , Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).






















5. Robert Morris


Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.




























6. Richard Stallman


Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.























7. Kristina Svechinskaya
Kristina adalah seorang mahasiswi New York University. Dia dibekuk aparat pada 2 November 2010 karena membobol ribuan account bank di Inggris dan Amerika Serikat. Bersama komplotannya,

Kegiatan Hacking & Contoh Kasus Hacker


1. Social Hacking
yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking
merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker :
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Tools For Hacking


Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.


1.Nessus


                                                               
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer.


2.Snort
                                                
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer.Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situsmereka.




3. Kismet
                                               

Kismet adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).



4. Metasploit Framework


                                                               

Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.



5. Netcat
                                             

Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan. Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel) Port scanner, untuk mendeteksi port yang terbuka. Buffered send-mode dan hexdump RFC854 telnet.





6.Hping
                                           

Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

Metode Hacking


VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:

 SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.

SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologis calon korban, kadang tanpa perlu keahlian teknis di bidang HACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.

MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.


 SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.

 WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.

Kode Etik Hacker & Kelompok Hacker


1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

     8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
     9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
   10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada         massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker :
`.Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
 1.Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2.Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
3.Jangan mengambil keuntungan yang tidak fair dari hack.
4.Tidak mendistribusikan & mengumpulkan software bajakan.
5.Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri.
6.Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
7.Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
8.Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
9.Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
10.Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
11.Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi :
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut.

Beberapa contoh Kelompok Hacker :

WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.

BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya.adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.

GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.


FASE HACKING



1. Fase Persiapan
Mengumpulkan informasi sebanyak-banyaknya
 Secara Aktif : portscanning network mapping OS Detection application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list (jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi domain, IP Addres) Website yang menjadi terget

2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).

 Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c $./exploit # hostname (# tanda mendapatkan akses root) remote host -> $gcc -o exploit exploit.c $./exploit –t misalkan http://www.target.com (klo beruntung mendapatkan akes root) ~ Brute Force Secara berulang melakukan percobaan otentifikasi. Menebak username dan password. Cracking password file ~ Social Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin user.

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau /etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :

Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.

Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.


Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.


Tingkatan Hacker


1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.

2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.