26 Februari 2009

Nge-Hack – Bagaimana Cracker Menjalankan Aksinya

Judul diatas adalah sebuah pertanyaan yang biasa ditanyakan banyak orang sehubungan berbagai aksi para programer usil dalam mengutak-atik database dan komputer orang lain, lembaga pemerintahan tertentu atau organisasi usaha hingga lembaga penelitian teknologi informasi lainnya diberbagai tempat di dunia.

 Pemograman komputer dalam setiap aksi hacking maupun cracking, pada dasarnya menggunakan prinsip logika sebab akibat. Ilustrasinya begini: “Jika saya melakukan 'ini' pada program tersebut maka akan mengakibatkan 'ini'.”

 Perintah logika programing sederhana yang mengikuti pola pikir dan naluri alami manusia ini kemudian dikembangkan dengan perintah lain yang semakin mengganas yaitu “apa, bagaimana, kapan dan dimana”. Keempat perintah terakhir inilah yang membuat suatu script atau program bisa berjalan powerful.

 Berikut adalah contoh proses yang dilakukan cracker menerobos keamanan sebuah web server. Pertama, 'nslookup' menjadi pilihan utama dalam menjalankan perintah 'ls'. Kedua, melihat file html dan dokumen FTP di webserver. Ketiga, menghubungkan diri dengan mail server dengan perintah 'expn'. Disini cracker akan mengidentifikasi komponen jaringan apa saja yang dipercaya oleh sistem komputer administrator sasarannya, dalam hal ini adalah komputer administrator dan server yang biasanya dianggap paling aman. Aksi berikutnya, cracker akan melakukan pengecekan akses seperti /usr/bin,/etc dan/home.

 Selanjutnya, sang cracker akan melakukan scaning wilayah kritis yang bisa ditembus dengan program 'mscan', 'ADMHack' atau lainnya. Kemudian proses scaning ini disembunyikan jejaknya oleh trojan menggunakan 'ps' dan 'netstat'. Setelah proses panjang berikutnya, cracker akan tiba di root server (server administrator level tertinggi).

 Disini, sang cracker bebas berkeliaran melancarkan aksinya. Seluruh informasi penting bisa diambil mereka, melompat dari satu mesin ke mesin lain dalam jaringan, mencatat trafik/komunikasi, hingga mematikan sistem jaringan dengan perintah 'rm -rf/&' yang akan berakibat fatal, komputer dalam seluruh jaringan harus diinstall ulang.

 Solusi satu-satunya mencegah aksi terakhir tadi adalah admin suatu jaringan 'wajib' rutin membackup data, bila perlu setiap hari, terutama pada jaringan data nasional yang berhubungan dengan keamanan dan keuangan suatu negara.




25 Februari 2009

Sejarah Hacking – The 141s

 Tahun 1960-an ada suatu organisasi mahasiswa di Tech Model Railroad Club pada Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT), yang beberapa diantara anggotanya merintis perkembangan teknologi komputer dengan membangun jaring kecil dari beberapa komputer mainframe.

 Dari aktifitas mereka ini, muncul lah kata hacker yang sebenarnya diperuntukan bagi mereka jago dibidang komputer dan mampu membuat program-program komputer baru yang lebih baik daripada program komputer hasil kerja bersama. Sejak masa itu kata hacker menjadi satu julukan positif yang membanggakan bagi programer.

 Julukan ini membanggakan dan mau diakui secara terbuka. Namun pada tahun 1983, ada sebuah peristiwa yang membuat para hacker enggan mengakui keberadaan dan kemampuan diri mereka. Pasalnya pada tahun itu ada sebuah kelompok programer yang menamai diri mereka The 141s berbasis di Milwaukee, Amerika Serikat melakukan pembobolan 60 unit komputer milik Pusat Kanker Memorial Sloan Kattering hingga Komputer Laboratorium Nasional Los Alamos (tempat percobaan nuklir AS).

 Karena alasan kemampuan hacking yang disalahgunakan inilah akhirnya arti hakiki hacker berkonotasi minus terutama di kalangan awam. Hacker pun menjadi enggan tampil secara terbuka.




24 Februari 2009

Hacker – Cracker

Mendengar kata “HACKER”, terasa menakutkan. Dunia maya hitam dengan segala perbuatan tidak bertanggung jawab ditudingkan kepada kaum “hacker”. Kenyataannya, anggapan ini salah, bahkan SALAH BESAR.

 Era komputerisasi berimplikasi pada penilaian atau buruknya suatu database dikelola. Pengelolaan yang baik tentunya akan mempermudah si pengguna dalam mewujudkan tujuan kerjanya. Kesalahan memanfaatkan data kompensasinya adalah pekerjaan menjadi terhambat, malah jika kesalahan ini terjadi pada sebuah perusahaan dibidang produksi maka otomatis kerugian besar siap menanti.

 Kesalahan akan bertambah fatal jika database server diobok-obok oleh 'pihak luar' yang usil. Pihak luar yang dimaksudkan disini adalah seseorang dengan kemampuan programing komputer yang dimanfaatkan untuk 'merusak' database server orang lain tanpa peduli akibat yang bisa ditimbulkan.

 Perbuatan merusak database komputer orang lain sering disalah artikan sebagai 'hacking'. Tentu saja anggapan ini salah. Karena arti sebenarnya 'hacking' adalah upaya penelusuran titik lemah keamanan sebuah database yang tersimpan pada server utama. Tujuannya adalah untuk mengetahui dan mengevaluasi seberapa amankah database tersebut 'dijaga' oleh sang pengelola. Sedangkan tujuan merusak atau memanfaatkannya demi kepentingan pribadi tidak termasuk didalamnya. Kesimpulannya, hacking atau meretas sebuah database pada komputer orang lain semata untuk kepentingan 'perbaikan' keamanan database itu sendiri.
 “Jadi, salah dong kalo kita menyalahkan para hacker sebagai orang yang bertanggung jawab atas kerusakan database komputer kita”, demikian seorang teman pernah berucap setelah tahu arti sebenarnya dari kegiatan hacking. Pernyataan ini pun tidak sepenuhnya benar. Karena bisa saja seorang hacker juga ikut bertanggung jawab dari kerusakan yang terjadi pada database orang lain baik secara sengaja maupun tidak.

 “Lho, kok bisa begitu?”, mungkin kalian bertanya demikian. Okey! Mari kita bahas lebih jauh tentang hal ini agar semuanya jelas dan tidak ada lagi kesalahpahaman tentang peretas atau hacker dan meretas atau hacking. Namun sebelum itu, sebaiknya kita juga perlu tahu satu bidang lain yang hampir tidak jauh berbeda dengan kegiatan hacking.

 Bidang yang satu ini disebut sebagai “cracking”, yakni kegiatan penerobosan data atau komputer orang lain secara manual maupun otomatis dengan memanfaatkan program pendukung demi memperoleh kode rahasia yang diinginkan pada komputer atau data atau produk digital berlisensi milik sasaran. Target cracking bisa kepada lembaga pemerintahan, swasta hingga perorangan. Dengan semakin banyaknya tool-tool pendukung yang beredar di internet, aktifitas cracking saat ini bisa dilakukan oleh siapa pun, tidak peduli dia seorang programer komputer berpengalaman ataukah 'anak baru' di bidang cracking. 

 Kecenderungan semakin mudahnya seseorang melakukan cracking dengan sedikit pengetahuan tentang program komputer dan tool-tool tadi telah menjadikan aktifitas yang satu ini sebagai suatu hal yang lumrah terutama dikalangan pengguna program komputer yang 'ogah' membayar lisensi.

 Parahnya lagi, jika seseorang dengan 'kemampuan' hacking namun ikut-ikutan memanfaatkan tool-tool pendukung cracking guna kepentingan pribadi. Akibatnya, ia mampu menembus tembok pengaman komputer orang lain dan mengambil seluruh atau sebagian data yang diperlukan atau dicarinya. Data-data yang diperoleh kemudian dapat dimanfaatkan untuk pemalsuan kartu kredit, pemalsuan data pribadi, hingga 'merombak' tampilan (defacing) website sasarannya.

 Jika komputer sasaran terhubung dengan komputer lain terutama dijalur internet yang cenderung tidak aman, maka kemungkinan besar seluruh jaringan akan terinfeksi dan otomatis mengirimkan data penting mereka kepada cracker yang sudah menempatkan kode-kode program cracking dalam jaringan. Baik secara 'terjadwal' maupun langsung, data-data pribadi dalam jaringan akan terkirim dan menjadi 'milik' sang cracker. Jika data-data rahasia ini diberikan kepada pihak lain maka akan berakibat fatal bagi siempunya.

 Itulah sekilas tentang hacker dan cracker. Sekarang kalian dapat menilainya sendiri dimana perbedaan spesifik antara keduanya. Semoga tulisan ini bisa membuka wawasan kita tentang keberadaan kedua bidang ini dan tidak dengan mudah menjatuhkan tuduhan kepada para pelaku pembobolan komputer tanpa mengetahui proses dan tujuannya untuk menentukan apakah orang tadi adalah hacker atau cracker.

23 Februari 2009

Kontroversi Hacker Spionase dan Pencipta Worn Pertama

Kevin Poulsen – Mendapat julukan Dark Dante dari kalangan hacker lainnya. Inilah hacker dunia pertama yang memanfaatkan kelebihannya untuk kepentingan spionase atau mata-mata atas sepak terjang Amerika di dunia. Ia sempat mendapat dakwaan berat dari aparat hukum federal Amerika Serikat akibat perbuatannya ini, namun akhirnya dilepas karena tidak terbukti. Kevin Poulsen pernah melakukan penyusupan ke komputer utama milik FBI untuk mengetahui semua data penyelidikan tentang Ferdinand Marcos, mantan Presiden Philipina. Ia pun diganjar hukuman 5 tahun penjara. Setelah menjalani hukumannya, Poulsen dibebaskan dan kini Wired News, sebuah terkemuka di Amerika Serikat sebagai jurnalis biasa yang kemudian dipromosikan sebagai editional senior di media itu. Artikel terkenalnya sewaktu masih bekerja di Wired News adalah 744 Pelecehan Seksual di Profile MySpace, sebuah website jaringan sosial dunia. Sekarang Pulsen bekerja di SecurityFocus.com sebagai direktur editorial.

 Robert Tappan Morris – Pencipta Internet Worm pertama dunia yang tidak menyadari apa yang sudah dilakukannya telah mengakibatkan ribuan komputer di seluruh dunia dalam jaringan internet menjadi 'hang' alias o'on. Robert menciptakan worm Morris pertama kali saat masih kuliah di Cornell University tahun 1988. Worm Morris menyebar ke 60.000 komputer dalam jaringan internet di seluruh dunia atau 10% dari seluruh komputer yang online saat itu. Worm Morris bekerja cukup dahsyat untuk ukuran 'virus' saat itu. Karena worm ciptaannya ini mampu menggandakan dirinya sendiri paling tidak satu kali untuk menghindari penghentian kinerja woem tersebut. Namun ternyata diluar dugaan Robert, worm Morris justru bekerja menduplikasi dirinya sendiri tanpa henti pada setiap komputer yang berhasil diinfeksinya. Efeknya, ya itu tadi, 60.000 komputer menjadi o'on. Saat dunia jaringan internet dipusingkan dengan worm Morris, justru Robert sedang tidak aktif online karena harus disibukkan dengan desertasinya dan tidak menyadari worm-nya telah menghebohkan dunia internet. Worm Morris awalnya diciptakan Robert hanya untuk mengetahui jumlah pengguna internet diseluruh dunia pada tahun 1988 itu. Robert adalah anak seorang ilmuwan di National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Kini Robert Tappan Morris menjalani profesinya sebagai profesor di MIT Computer Science and Artificial Intelligence Labolatory yang secara khusus membidangi arsitektur komputer dan jaringan.





Legenda Tertangkapnya Kevin Mitnick si Hacker Nomer 1 Dunia

“Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misalnya perampokan etis.” - Mitnick

 America's The Most Wanted menjadi gelar kehormatan bagi Kevin Mitnick, seorang hacker nomer 1 dunia yang menjadi cracker begitu melegenda di kalangan praktisi teknologi informasi dan internet karena acap kali menyalahgunakan kelihaiannya dibidang program komputer yang digabungkan dengan ilmu rekayasa sosial (social enginering) untuk menjebol puluhan komputer perusahaan besar Amerika Serikat dan diklaim oleh FBI telah menyebabkan kerugian hingga ratusan juta dolar.

 Berkat media massa Amerika, Mitnick menjadi orang paling dikenal dikalangan praktisi TI dan internet dunia, sekaligus ia menjadi legenda hingga saat ini karena kelihaiannya mengutak-atik data rahasia di puluhan database perusahaan raksasa dunia yang berkantor pusat di Amerika Serikat.

 Federal Beurau Investigation (FBI) sangat geram dengan kelakuan Mitnick, karena ia selalu saja berulah membobol tidak hanya komputer-komputer perusahaan raksasa disana, seperti Sun Microsystem, bahkan ia berani mempermalukan FBI karena komputer utama inteligen dalam negerinya Amerika ini ditembus tanpa masalah sedikitpun. Kepiawaian Mitnick tidak hanya sampai disitu saja, ia juga ahli dalam melarikan diri dari kejaran FBI karena tidak rela hidup di sel isolasi yang telah dipersiapkan pihak FBI baginya.


Awal Karir Mitnick

 Mitnick mengawali karirnya sebagai seorang hacker sejak usia sekolah. Waktu itu ia masih menggunakan komputer dari fasilitas-fasilitas umum yang tersedia didekat tempatnya tinggal seperti di Radio Shack atau Perpustakaan Umum. Sebab saat itu harga sebuah komputer masih terbilang sangat mahal dan hanya mampu dibeli oleh perusahaan-perusahaan besar maupun lembaga pemerintah saja. Selain itu, Mitnick juga datang dari keluarga dengan tingkat ekonomi rata-rata.

 Kesenangannya mempelajari komputer dan program-program didalamnya terus berlanjut hingga ia dewasa. Tentunya fasilitas umumlah yang menjadi lokasi belajarnya. Hingga akhirnya ia menemukan bahwa kemampuannya dibidang programing komputer ternyata bisa digunakan juga untuk hal-hal yang sedikit nyerempet bahaya.

 Langkah bersejarahnya sebagai hacker nomer 1 dunia, dimulai dari melakukan penyusupan ke data-data milik Santa Cruz Organization, sebuah perusahaan piranti lunak dibidang sistem operasi UNIX. Namun sayangnya ia harus menerima hukuman karena ditangkap oleh kepolisian setempat dan dihukum 3 tahun penjara. Suatu langkah awal yang menyedihkan bagi Mitnick.

 Bukannya jera akibat hukuman ini, setelah keluar penjara Mitnick terus melancarkan aksinya meretas komputer Digital Equipment Corporation menggunakan komputer temannya. Karena takut dijerat hukum, rekannya sendiri akhirnya melaporkan aksi Mitnick kepada yang berwajib. Tanpa menunggu lama FBI langsung meringkus dan mengirimkannya ke penjara untuk 1 tahun lamanya. Mitnick mengakui perbuatannya ini sebagai sebuah usaha untuk sekedar mengetahui keamanan sistem komputer utama milik Digital Equipment Corp. Selain itu ia juga mengakui telah mengambil beberapa data penting dari piranti lunak yang diproduksi oleh perusahaan tersebut untuk dikembangkannya sendiri.

 Kemampuannya sebagai hacker pun semakin menajdi-jadi. Didukung dengan pengetahuan baru yang dikuasainya, bidang rekayasa sosial, ternyata sangat bermanfaat bagi Mitnick dalam melakukan manipulasi logika terhadap orang lain yang diajaknya berkomunikasi demi mengorek informasi rahasia berupa password komputer sasaran berikutnya.

 Kemampuan baru yang dimiliki Mitnick ini pun di uji cobanya sendiri dengan menembus informasi rahasia dari perusahaan penyedia jasa telpon selular yang waktu itu sangat ketat penggunaannya di Amerika Serikat. Tanpa waktu lama, ia berhasil mendapatkan satu jalur telpon seorang pelanggan dari dan tanpa disadari oleh pengelola perusahaan tadi. Akibatnya, dengan bebas Mitnick memanfaatkan fasilitas gratis ini untuk masuk ke jalur internet. Karena merasa jalur telpon yang dipakai tanpa bayar alias orang lain yang harus membayarnya, ia terus asyik di dunia maya hingga suatu saat harus diputus oleh perusahaan penyedia jasa telpon seluler tadi karena biaya yang telah digunakan overload.


Akhirnya Tertangkap

 Entah disadari atau tidak, Mitnick berhasil ditangkap oleh FBI karena peristiwa usilnya memanfaatkan fasilitas telpon seluler orang lain untuk akses internet. FBI bekerjasama dengan seorang hacker yang juga diragukan 'keberhasilannya', Tsutomu Shimomura, dan seorang penulis kolom di majalah New York Times yang diam-diam telah meriset selama bertahun-tahun terhadap Mitnick dan segala aksinya, akhirnya mampu meringkus hacker nomer wahid dunia ini di apartemennya di Raleigh, California Utara.

 Walaupun telah tertangkap, sempat-sempatnya Mitnick menjelaskan alasan ia tertangkap, yakni karena bantuan operator selular yang melakukan pencarian ke database penagihan terhadap dial-up kelayanan internet dari internet Netcom POP. Berdasarkan informasi inilah yang akhirnya memudahkan Shimomura melacak keberadaan Mitnick dengan alat pelacak selular, Cellscope 2000.



21 Februari 2009

Terima Kasih

Ucapan terima kasih kepada semua pihak yang telah membantu dan mendukung hingga Penulis dapat menayangkan informasi tentang dunia internet Indonesia melalui blogger ini.

Penulis pun terus berusaha semaksimal mungkin dapat menghadirkan informasi-informasi seputar internet kepada kalian semua. 

Internet diakui membawa manfaat sebagai pustaka dunia modern. Namun perlu ada sedikit kontrol demi menjaga kualitas dan generasi penerus suatu bangsa yang berada dalam jalur optik ini. Kontrol bisa datang dari orang tua dengan difasilitasi oleh lembaga-lembaga terkait di masing-masing wilayah di tanah air ini.

Penulis memilih penyampaian informasi tentang dunia cyber optik ini secara bertahap. Satu pengalaman saat seorang rekan mengajak diskusi soal 'ngeblog'. Sebut saja si Goble. Ia adalah seorang gamer yang sudah malang melintang di dunia game online selama beberapa tahun belakangan, walaupun ia sendiri mengakui bahwa masih dalam tahap pemula. Ternyata, menurutnya ia masih bingung bagaimana cara membuat suatu blog. Ia mengakui, “Jangankan bikin blog interaktif kayak blogger-blogger berpengalaman. Membuat blog standar saja, saya baru memulainya”, tuturnya.

Suatu hal yang mengejutkan sebenarnya, setelah mengetahui tentang hal ini. Bagaimana mungkin seseorang yang 'aktif' berinternet (bahkan setiap hari), tetapi belum memanfaatkan blog sebagai satu media untuk berbagai pengalaman yang dimilikinya kepada sesama gamers?

Setelah hal ini ditanyakan, si Goble menjawab, “Mungkin saya terlalu asyik dengan game selama ini, sampai-sampai lupa atau bahkan hanya secuil saja informasi yang saya tahu tentang blog, manfaat-manfaatnya dan bahkan ternyata bisa dijadikan media bisnis!?”.

Dari cerita ini, penulis mengambil kesimpulan bahwa ternyata masih banyak rekan-rekan user internet yang belum mau atau mungkin lupa akan keberadaan media publikasi online satu ini, blog. Nah! Melalui blog ini, penulis mencoba menyampaikannya.