Rabu, 01 Desember 2010

Antara Cyber Crime dan Hacking

CyberCrime adalah jenis kriminalitas yang dalam pelaksanaanya menggunakan peralatan komunikasi dalam jaringan. Jadi CyberCrime dapat dilaksanakan dengan menggunakan telepon atau handphone, fasilitas internet dan berbagai peralatan jaringan seperti laptop / notebook.

Istilah CyberCrime umumnya tertuju pada aktivitas kejahatan dimana komputer dan jaringannya merupakan bagian yang terpenting pada bagian kejahatan. Hacking kedalam suatu sistem personal computer tanpa izin juga termasuk CyberCrime.

* cybercrime dimana komputer atau jaringan adalah suatu alat dari aktivitas kejahatan meliputi spamming dan kejahatan hak cipta.
* cybercrime dimana komputer atau jaringan adalah suatu target dari aktivitas jahat meliputi akses yang tidak sah seperti akses kendali / control access, dan kode rahasia
* cybercrime dimana komputer atau jaringan adalah suatu tempat dari aktivitas jahat meliputi pencurian layanan ( khususnya, penipuan dalam layanan telekomunikasi) dan penipuan keuangan.

Terkadang aktifitas seperti spionase / mata-mata dalam bidang industry atau ekonomi serta pencurian rahasia perniagaan / bisnis merupakan bentuk cybercrime jika melibatkan computer dan jaringan tanpa seizin pemerintah.

Menurut suatu studi yang dilakukan oleh Shirley Mcguire, spesialis dalam bidang psikologi dari Universitas San Francisco, kebanyakan para pemuda yang meng-hack dan menginvasi system computer melakukannya demi kesenangan daripada menyebabkan kerusakan. Beliau juga menyebutkan bahwa para orang tua remaja tadi tidak mengetahui motifasi dari aktifitas hacking anak mereka. Beliaupun melakukan eksperiment, bertanya kepada lebih dari 4800 siswa dan mahasiswa dalam area San Diego. Hasilnya pun di presentasikan di konferensi American Psychological Association:

* 38% pemuda terlibat dalam pembajakan software.
* 18% pemuda mengaku memasuki serta menggunakan informasi yang tersimpan dalam PC (Personal Computer) dan dari website
* 13% peserta menyatakan bahwa mereka melakukan perubahan pada file system computer.

Kebanyakan remaja melakukan aksi ilegal pada computer atas dasar keingintahuan ataupun mencari pengalaman. Study tersebut mengungkapkan bahwa hanya 1 dari 10 hacker yang tertarik dalam melakukan kerusakan atau mendapatkan uang. Jadi pencurian uang dalam jumlah besar melalui jaringan internet seperti yang ada dalam film-film itu memang mungkin.

Tahun lalu Wall Street Journal memberitakan tentang seseorang ber kewarganegaraan Rusia dari Moskow berumur 24 tahun yang melakukan pencurian identitas dan melakukan transfer uang sebesar 1,5 juta US$ dari identitas yang dicurinya.

Dalam film Die Hard 4.0 mengisahkan tentang suatu organisasi yang mengacaukan kota New York. Pertama sang pemimpin organisasi meng-hack jaringan lalu lintas dan membuat kemacetan di seluruh kota. Kedua mereka meng-hack jaringan komputer pada bursa saham dan menyebabkan rusaknya ekonomi dunia dan kemudian meng-hack sistem listrik yang mengakibatkan listrik padam di seluruh kota New York.

Hal seperti itu bisa saja dilakukan. Logikanya, jika suatu hal dapat dilakukan secara sah atau legal, maka hal tersebut dapat dilakukan secara tidak sah atau ilegal. Inti dari hacking sebenarnya mengubah otorisasi seseorang yang tidak memiliki wewenang atau tidak berhak menjadi memiliki wewenang atau hak.

Kenapa Komputer Tidak Aman

Kelemahan atau vulnerability pada keamanan sistem komputer disebabkan oleh beberapa hal sebagai berikut:

* Sekuriti merupakan suatu gangguan

Administrators sering kali gagal mengimplementasikan fitur sekuriti pada operating system karena jika dilakukan bisa menyebabkan masalah bagi user. User juga mengabaikan sekuriti—dengan memilih password yang mudah digunakan (mudah ditebak) seperti “123456”, tidak pernah mengganti password, memberitahu password kepada rekan kerja, atau berbagi user account. Vendor mengemas software dengan fitur sekuriti di-disable sehingga user awam tidak akan terhalang dan tidak perlu mengerti dan mengonfigurasinya secara tepat sebelum menggunakannya. Ini berarti sebagian besar instalasi tidak sepenuhnya aman. Fakta bahwa sekuriti merupakan suatu gangguan yang membutuhkan pembelajaran ekstra merupakan alasan paling umum gagalnya sekuriti.

* Fitur buru-buru dilempar ke pasar

Para vendor berusaha untuk menambah fitur supaya software mereka lebih berguna, tanpa banyak pertimbangan ke sekuriti. Sebagai contoh adalah penambahan dukungan scripting pada Microsoft Outlook dan Outlook Express. Awalnya para ahli sekuriti komputer mengabaikan “virus e-mail” karena mereka beranggapan bahwa virus memerlukan lingkungan eksekusi seperti bahasa pemrograman untuk bisa memperbanyak dirinya. Para ahli tersebut menertawakan orang-orang yang menghubungkan bahasa pemrograman dengan sistem e-mail. Meskipun dukungan scripting yang dimasukkan ke dalam Microsoft Office telah dieksploitasi untuk membuat virus “macro” yang ditanamkan ke dokumen Word dan Excel, Microsoft tetap memasukkan ke scripting ke dalam software e-mail-nya. Buruknya lagi, Microsoft juga menyertakan fi tur “auto-preview” yang langsung membuka e-mail pada waktu datang dan menjalankan kode yang ada di dalamnya. Jadi, serangan virus e-mail sekarang ini sudah diperkirakan dan diperingatkan sebelumnya, tapi diabaikan oleh vendor karena ingin memasukkan fitur yang mungkin hanya sedikit sekali user yang benar-benar mengunakannya.

* Vendor yang menghabiskan waktu untuk sekuriti hilang karena persaingan

Kustomer tidak benar-benar menghargai sekuriti. Jika ya, mereka tentu masih menggunakan software lama, yang telah teruji penggunaan dan sekuritinya. Mereka tidak akan langsung tergoda dengan adanya versi baru. Perusahaan seperti Microsoft yang tidak berlama-lama mengeluarkan/memodifi kasi produknya telah menyingkirkan pesaing mereka. Jika menunggu sampai aman, maka mereka akan dikalahkan oleh pesaing mereka yang tidak menunggu. Hasilnya produk yang kurang aman selalu lebih dulu masuk ke pasar.

* Komputer dan software berkembang sangat cepat

Teknologi komputer dan jaringan telah berkembang jauh lebih cepat sehingga sulit untuk memperkirakan apa yang akan terjadi.

* Programer tidak bisa secara teliti memperkirakan adanya cacat

Para programer jarang memikirkan bahwa status fungsi mereka mungkin bisa berubah menjadi sembarang nilai pada waktu kode dijalankan, jadi mereka hanya mengecek nilai yang mereka kirim sendiri ke situ. Setelah kode melewati pengecekan debug yang biasa, ia langsung didistribusikan tanpa dites dengan sekumpulan data acak. Meskipun mereka memperhitungkan kemungkinan terjadinya cacat, sepuluh orang programer yang membuat suatu program tidak bisa menghadapi serangan bertubi-tubi dari ratusan hacker yang ingin mengeksploitasinya.

* Adanya Sedikit Perbedaan dalam Pasar Software

Duopoli operating system Windows dan Unix mempersempit target hacker ke varian dua operating system itu saja. Umumnya, hanya satu atau dua produk yang mempunyai pangsa pasar terbesar sehingga hacker hanya perlu meng-crack satu produk untuk mendapatkan akses ke banyak orang. Dua web server, Apache dan IIS, memegang 90 persen pangsa pasar layanan web. Dua keluarga operating system, Windows dan Unix, memegang 90 persen pangsa pasar operating system untuk PC.

* Vendor tidak termotivasi untuk mengungkapkan cacat

Untuk menghindari gagalnya pemasaran, para vendor mencoba menyembunyikan masalah pada operating system mereka dan Itu tentu saja memperkecil pembicaraan tentang cacat mereka. Sebaliknya, para hacker segera mempublikasikan cacat yang mereka temukan ke seluruh dunia melalui Internet. Ini menunjukkan bahwa cacat tersebar jauh lebih luas dibanding solusi untuk cacat itu sendiri.

* Patch tidak terinstalasi secara luas dan menyebabkan masalah pada waktu diinstalasi

Pada waktu ditemukan masalah sekuriti di suatu software, vendor akan memperbaiki masalah tersebut, mempublikasikan patch di Internet, dan mengirim e-mail pemberitahuan kepada user yang terdaftar. Namun sayangnya, tidak semua mendapatkan pemberitahuan

atau menginstalasi patch—malah, mayoritas user tidak pernah menginstalasi patch sekuriti kecuali jika mereka benarbenar di-hacked. Buruknya lagi, vendor buru-buru mempublikasikan patch yang mungkin berisi bug yang belum terungkap yang dapat menyebabkan masalah yang lebih serius. Pada beberapa kasus, obat bisa lebih buruk dari penyakitnya.

* Computer Threat

Sebelum melakukan hacking,hacker harus mengetahui kelemahan sistem korban. Kelemahan sistem akan memberi ancaman sistem. Bentuk ancaman sangat banyak, diantaranya adalah :

a. Serangan pada password

Log In adalah pintu utama dan password adalah kuncinya untuk memasuki sebuah sistem komputer ataupun jaringan. Kunci haruslah kuat alias unik, jika tidak orang lain bisa saja menebak-nebak atau memakai tool bernama Brute Force Attack. Brute Force Attack merupakan tool yang mencari password dengan cara melakukan selruh kemungkinan kombinasi yang ada.

b. Social Engineering

Merupakan metode menyusupi dengan cara memanfaatkan faktor psikologis korban. Contohnya menebak password dari nama orang terdekat anda, film anda ataupun tanggal lahir anda. Social Engineering juga sering dilakukan pada teknik phising (website atau link palsu).

c. Man in the middle and Sniffing

Saat dua komputer yang terhubung dalam jaringan sedang bertukar data, tidak disangka bahwa ada seorang hacker yang telah mencegat paket yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man in-the-middle. Hampir sama dengan Man in the middle, namun dalam sniffing sang hacker tidak memodifikasi paket yang lalu lalang.

d. Web Defacement

Web Defacement yaitu perusakan terhadap website. Serangan ini tidak terlalu berbahaya, namun bila yang diserang adalah website yang bersifat e-commerce / e-bussines berkeamanan tinggi pasti sangat dirugikan karena kepercayaan pelanggan akan turun drastis.

e. Malware

Dikenal juga sebagai mailicious software, merupakan software yang dibuat untuk memasuki dan merusak system komputer tanpa sepengetahuan user. Malware biasanya mengandung ancaman berlipat seperti spyware, trojan, virus dan lain lain

f. Spyware

Merupakan software komputer yang di install secara diam-diam untuk menginterupsi dan mengambil alih kendali komputer dari user tanpa sepengetahuan user itu sendiri. Spyware dapat mengetahuai segala aktifitas dan berbagai informasi komputer dan mengendalikan komputeritu sendiri, seperti mengganti setting komputer.

g. Trojan

Merupakan bagian dari malware, trojan bekerja dengan melakukan suatu perintah yang berguna, tetapi sebenarnya trojan melakukan hal lain yang lebih buruk

h. Virus

Merupakan program yang dapat meng-copy dan memodifikasi dirinya sendiri dan menginfeksi komputer tanpa izin dan sepengetahuan user. Virus hanya dapat menyebar melalui jaringan dan media penyimpanan seperti flash disk. Saat aktif virus bisa merusak sistem ataupun data si korban.

Metodologi Hacking

Metodologi Hacking yaitu langkah-langkah umum dilakukan hacker untuk melakukan hacking.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping

* Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, sistem operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Salah satu website yang sering digunakan dalam proses reconnaissance adalah netcraft.com, yang mampu menampilkan informasi dan menganalisis sebuah domain, sehingga memungkinkan Anda mengetahui jenis web server, sistem operasi, bahkan melakukan monitoring uptime server

* Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.

* Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.

* Elevation

Setelah mampu mengakses sistem, maka hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confi dential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya

* Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log fi le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Peralatan Hacker

Dengan mengenal tools hacker kita dapat mencari tools untuk melawannya pula dan mengurangi kekhawaitran tentang jebolnya sistem keamanan komputer kita. Berikut adalah beberapa tools utama hacker.

* Perintah Dasar

Seorang hacker bukan hanya memakai tools atau program aplikasi dalam aksinya, namun wajib menguasai perintah dasar operating system seperti Linux atau DOS / command prompt. Kemampuan hacker ini diperlukan untuk menggantikan kemamapuan yang tidak dimiliki oleh tools.

* b. Telnet

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Hacker dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Dengan menggunakan telnet, hacker dapat mengakses sebuah host bahkan server dan melakukan berbagai aktivitas ilegal didalamnya,di manapun dia berada.

* Search Engine

Internet search engine seperti Yahoo dan Google merupakan website yang dapat mencari berbagai website. Bila di modifikasi search engine dapat menampilkan informasi yang dapat digunakan untuk mendukung hacking suatu website. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda.

* Web Tools

Tidak semua tools untuk proses hacking harus di install kedalam komputer, Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan.

* Cain & Abel

Merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis attack. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat di peroleh secara gratis saat ini.

* KeyLogger

Merupakan sebuah tool yang dapat merekam semua aktifitas pengetikan keyboard si korban. Semua aktifitas pengetikan akan direkam pada sebuah program dan akan dikirimkan secaraotomatis ke si hacker. Ini akan membahayakan segala macam pekerjaan, seperti dalam transakasi si hacker bisa saja mengetahui kode, pin atau password perbankan si korban.

* Retina

Retina merupakan tools yang sangat mengerikan untuk melakukan hacking. Retina memberikan berbagai informasi vulnerability / kelemahan yang dimilki oleh komputer lain dalam jaringan network, tetap terkadang dalam beberapa hal retina juga memberikan solusinya. Contoh yang paling sering adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Penerapan CyberCrime Hacking

Hacking merupakan suatu cybercrime yang dapat dilakukan dimanasaja. yang penting musti punya alatnya seperti laptop/notebook dengan wifi terintegrasi dan akses internet mobile. laptop/notebook yang menggunakan jaringan wireless sangat mudah di-hacking, karena semua data yang bertukar diudara dapat dilihat dan diambil oleh si hacker. Tapi tidak semua laptop dapat melakukan hacking dengan baik, misalnya si hacker punya laptop dan ingin melakukan “Man in the Middle” maka laptop si hacker harus bisa mengirim paket(file) tertentu.

Tidak ada komentar:

Posting Komentar

Kirim kritik dan saran :