Senin, 13 Desember 2010

Unsur dalam diri manusia, jin, malaikat dan hewan

Pada tulisan sebelumnya telah diuraikan bahwa manusia ini punya jasad, akal , roh dan nafsu. Bagaimana dengan makhluk-makhluk lain di dunia? Berikut ini uraian singkatnya.

malaikat manusia jin hewan jasad roh akal nafsu
Penjelasan

* Malaikat ada roh dan akal, tapi tidak ada nafsu. Malaikat adalah mukalaf yang taat, patuh dan tidak pernah ingkar. Demikian disebutkan di At-Tahrim:6 " Hai orang-orang yang beriman, peliharalah dirimu dan keluargamu dari api neraka yang bahan bakarnya adalah manusia dan batu; penjaganya malaikat-malaikat yang kasar, keras, dan tidak mendurhakai Allah terhadap apa yang diperintahkan-Nya kepada mereka dan selalu mengerjakan apa yang diperintahkan."
* Manusia ada roh , nafsu dan akal. Jika hatinya (roh) diasuh, dididik dan dibersihkan, maka akan menjadi manusia berwatak malaikat yang berwujud manusia. Jika tidak diasuh & dididik hatinya, maka akan berwatak binatang atau syaitan dengan wujud manusia.
* Jin sama dengan manusia, ada roh, nafsu dan akal, serta mukalaf.
* Hewan ada roh, ada nafsu tapi tidak ada akal, dan tidak mukalaf. Tidak ada pertanggung jawaban syariat. Bila mati jadi tanah, tidak ke syurga tidak ke neraka.

MENJADI MANUSIA UNGGUL

“Betapa banyak orang yang cukup memiliki potensi untuk mendapatkan kemuliaan, tetapi ternyata tidak bisa menjadi manusia unggul. Factor penyebabnya tiada lain karena belum tersampaikan ilmunya sehingga orang tersebut tidak mengetahui tahap-tahap apa yang perlu dilakukannya.”

Hidup adalah sebuah perjuangan. Sebuah perjuangan bagi kita untuk bisa terus bertahan di tengah berbagai masalah yang ada. Acapkali manusia merasa lelah akan masalah yang dihadapinya, lalu melarikan diri dari masalah tersebut. Padahal hidup itu adalah masalah bagi kita yang setiap waktu kita rasakan. Meski bagaimanapun masalah harus tetap kita atasi. Melarikan diri dari masalah adalah tindakan yang keliru sia-sia.


Hidup yang kita jalani ini haruslah bermakna, karena itu adalah sebuah proses untuk hidup sukses. Untuk itu, kita harus mengisinya dengan melakukan amal yang terbaik. Kalau kita masih sekolah atau kuliah, maka tak ada jalan lain selain belajar dengan sebaik mungkin. Kalau saat ini sudah bekerja, tidak ada jalan lain selain bekerja dengan sebaik-baiknya. Kalau menjadi pegawai, jadilah pegawai yang baik. Tidak korupsi, tidak berkhianat, dan berlaku jujur. Apapun posisi yang dimilki, tunjukkanlah prestasi tertinggi yang bisa diberikan.

Tak ada manusia yang sempurna. Setiap orang mempunyai kelebihan dan kelemahan masing-masing. Namun selama ini kita terbiasa belajar untuk mengetahui apa saja kelemahan yang kita miliki. Setelah ditemukan, kita dibiasakan untuk menutupi atau memperbaiki kelemahan itu dan sayangnya karena terlalu sibuk untuk memperbaiki kelemahan kita lupa untuk mencari kekuatan apa yang ada pada diri sehingga menyebabkan potensi atau kekuatan terbaik yang kita miliki menjadi terabaikan.

Dalam strata apapun, mengenal potensi diri ini penting. Ia ibarat telur. Kalau dieram, ia bisa menetaskan ayam, burung, atau mungkin buaya. Sebaliknya, jika dibiarkan ia akan membusuk dan tak menjadi apa-apa. Potensi diri seperti benih. Kalau ia ditanam, disiram, dan dirawat, ia akan tumbuh dan berkembang lalu berbuah. Jika tidak, ia takkan menjadi apa-apa. Begitulalh potensi, jika ia dibiarkan, tak digali dan dikembangkan maka ia akan ‘membusuk’ dan mungkin bisa membahayakan.

Potensi yang membusuk bisa menjadi bakteri beracun. Alih-alih mendatangkan manfaat, potensi justru menjadi boomerang yang membahayakan. Oleh karena itu, kita harus bisa mengarahkan, mengembangkan, dan memupuk potensi diri kita bukan malah mematikan potensi itu.

Potensi tak selalu berhubungan dengan senioritas. Ia berkaitan mesra dengan kualitas. Inilah yang menjelaskan mengapa Umar bin Khattab meski jauh lebih dulu masuk Islam, tapi tak pernah diangkat menjadi panglima perang. Berbeda dengan Khalid bin Walid, meski masuk Islam belakangan tapi Rasulullah SAW dan Abu Bakar selalu menempatkannya sebagai panglima dan ia menang. Penjelasannya amat sederhana, Rasulullah SAW mengetahui betul siapa dua sahabatnya itu dan potensi yang dimiliki keduanya. Umar ra memang tak pernah ditempatkan sebagai pangllima karena ia dipersiapkan untuk jadi khalifah.

Begitu pula dengan kita, walaupun kita mahasisiwa baru misalnya. Namun jika kita mempunyai kualitas yang baik dan terus mengenali dan menggali potensi yang kita miliki bukan tidak mungkin kita bisa meraih prestasi dan menjadi manusia unggul. Maka dari itu , kita harus dapat memahami terlebih dahulu apa saja kekuatan atatupun potensi yang kita miliki. Kita harus dapat menemukan serta mendayagunakan kekuatan sehingga dapat sepenuhnya mendukung upaya kita dalam mencapai tujuan hidup. Janganlah memfokuskan diri hanya pada kelemahan atau kekurangan, tetapi justru kekuatan kitalah yang harus kita dayagunakan dan kita kembangkan. Wallahu a’lam bi ash-shawab.

Manusia akan menjadi manusia yang unggul jika dia menonjolkan kelebihannya dan dia akan tersisih ketika kekurangannya yang ia tonjolkan.

Rabu, 01 Desember 2010

Antara Cyber Crime dan Hacking

CyberCrime adalah jenis kriminalitas yang dalam pelaksanaanya menggunakan peralatan komunikasi dalam jaringan. Jadi CyberCrime dapat dilaksanakan dengan menggunakan telepon atau handphone, fasilitas internet dan berbagai peralatan jaringan seperti laptop / notebook.

Istilah CyberCrime umumnya tertuju pada aktivitas kejahatan dimana komputer dan jaringannya merupakan bagian yang terpenting pada bagian kejahatan. Hacking kedalam suatu sistem personal computer tanpa izin juga termasuk CyberCrime.

* cybercrime dimana komputer atau jaringan adalah suatu alat dari aktivitas kejahatan meliputi spamming dan kejahatan hak cipta.
* cybercrime dimana komputer atau jaringan adalah suatu target dari aktivitas jahat meliputi akses yang tidak sah seperti akses kendali / control access, dan kode rahasia
* cybercrime dimana komputer atau jaringan adalah suatu tempat dari aktivitas jahat meliputi pencurian layanan ( khususnya, penipuan dalam layanan telekomunikasi) dan penipuan keuangan.

Terkadang aktifitas seperti spionase / mata-mata dalam bidang industry atau ekonomi serta pencurian rahasia perniagaan / bisnis merupakan bentuk cybercrime jika melibatkan computer dan jaringan tanpa seizin pemerintah.

Menurut suatu studi yang dilakukan oleh Shirley Mcguire, spesialis dalam bidang psikologi dari Universitas San Francisco, kebanyakan para pemuda yang meng-hack dan menginvasi system computer melakukannya demi kesenangan daripada menyebabkan kerusakan. Beliau juga menyebutkan bahwa para orang tua remaja tadi tidak mengetahui motifasi dari aktifitas hacking anak mereka. Beliaupun melakukan eksperiment, bertanya kepada lebih dari 4800 siswa dan mahasiswa dalam area San Diego. Hasilnya pun di presentasikan di konferensi American Psychological Association:

* 38% pemuda terlibat dalam pembajakan software.
* 18% pemuda mengaku memasuki serta menggunakan informasi yang tersimpan dalam PC (Personal Computer) dan dari website
* 13% peserta menyatakan bahwa mereka melakukan perubahan pada file system computer.

Kebanyakan remaja melakukan aksi ilegal pada computer atas dasar keingintahuan ataupun mencari pengalaman. Study tersebut mengungkapkan bahwa hanya 1 dari 10 hacker yang tertarik dalam melakukan kerusakan atau mendapatkan uang. Jadi pencurian uang dalam jumlah besar melalui jaringan internet seperti yang ada dalam film-film itu memang mungkin.

Tahun lalu Wall Street Journal memberitakan tentang seseorang ber kewarganegaraan Rusia dari Moskow berumur 24 tahun yang melakukan pencurian identitas dan melakukan transfer uang sebesar 1,5 juta US$ dari identitas yang dicurinya.

Dalam film Die Hard 4.0 mengisahkan tentang suatu organisasi yang mengacaukan kota New York. Pertama sang pemimpin organisasi meng-hack jaringan lalu lintas dan membuat kemacetan di seluruh kota. Kedua mereka meng-hack jaringan komputer pada bursa saham dan menyebabkan rusaknya ekonomi dunia dan kemudian meng-hack sistem listrik yang mengakibatkan listrik padam di seluruh kota New York.

Hal seperti itu bisa saja dilakukan. Logikanya, jika suatu hal dapat dilakukan secara sah atau legal, maka hal tersebut dapat dilakukan secara tidak sah atau ilegal. Inti dari hacking sebenarnya mengubah otorisasi seseorang yang tidak memiliki wewenang atau tidak berhak menjadi memiliki wewenang atau hak.

Kenapa Komputer Tidak Aman

Kelemahan atau vulnerability pada keamanan sistem komputer disebabkan oleh beberapa hal sebagai berikut:

* Sekuriti merupakan suatu gangguan

Administrators sering kali gagal mengimplementasikan fitur sekuriti pada operating system karena jika dilakukan bisa menyebabkan masalah bagi user. User juga mengabaikan sekuriti—dengan memilih password yang mudah digunakan (mudah ditebak) seperti “123456”, tidak pernah mengganti password, memberitahu password kepada rekan kerja, atau berbagi user account. Vendor mengemas software dengan fitur sekuriti di-disable sehingga user awam tidak akan terhalang dan tidak perlu mengerti dan mengonfigurasinya secara tepat sebelum menggunakannya. Ini berarti sebagian besar instalasi tidak sepenuhnya aman. Fakta bahwa sekuriti merupakan suatu gangguan yang membutuhkan pembelajaran ekstra merupakan alasan paling umum gagalnya sekuriti.

* Fitur buru-buru dilempar ke pasar

Para vendor berusaha untuk menambah fitur supaya software mereka lebih berguna, tanpa banyak pertimbangan ke sekuriti. Sebagai contoh adalah penambahan dukungan scripting pada Microsoft Outlook dan Outlook Express. Awalnya para ahli sekuriti komputer mengabaikan “virus e-mail” karena mereka beranggapan bahwa virus memerlukan lingkungan eksekusi seperti bahasa pemrograman untuk bisa memperbanyak dirinya. Para ahli tersebut menertawakan orang-orang yang menghubungkan bahasa pemrograman dengan sistem e-mail. Meskipun dukungan scripting yang dimasukkan ke dalam Microsoft Office telah dieksploitasi untuk membuat virus “macro” yang ditanamkan ke dokumen Word dan Excel, Microsoft tetap memasukkan ke scripting ke dalam software e-mail-nya. Buruknya lagi, Microsoft juga menyertakan fi tur “auto-preview” yang langsung membuka e-mail pada waktu datang dan menjalankan kode yang ada di dalamnya. Jadi, serangan virus e-mail sekarang ini sudah diperkirakan dan diperingatkan sebelumnya, tapi diabaikan oleh vendor karena ingin memasukkan fitur yang mungkin hanya sedikit sekali user yang benar-benar mengunakannya.

* Vendor yang menghabiskan waktu untuk sekuriti hilang karena persaingan

Kustomer tidak benar-benar menghargai sekuriti. Jika ya, mereka tentu masih menggunakan software lama, yang telah teruji penggunaan dan sekuritinya. Mereka tidak akan langsung tergoda dengan adanya versi baru. Perusahaan seperti Microsoft yang tidak berlama-lama mengeluarkan/memodifi kasi produknya telah menyingkirkan pesaing mereka. Jika menunggu sampai aman, maka mereka akan dikalahkan oleh pesaing mereka yang tidak menunggu. Hasilnya produk yang kurang aman selalu lebih dulu masuk ke pasar.

* Komputer dan software berkembang sangat cepat

Teknologi komputer dan jaringan telah berkembang jauh lebih cepat sehingga sulit untuk memperkirakan apa yang akan terjadi.

* Programer tidak bisa secara teliti memperkirakan adanya cacat

Para programer jarang memikirkan bahwa status fungsi mereka mungkin bisa berubah menjadi sembarang nilai pada waktu kode dijalankan, jadi mereka hanya mengecek nilai yang mereka kirim sendiri ke situ. Setelah kode melewati pengecekan debug yang biasa, ia langsung didistribusikan tanpa dites dengan sekumpulan data acak. Meskipun mereka memperhitungkan kemungkinan terjadinya cacat, sepuluh orang programer yang membuat suatu program tidak bisa menghadapi serangan bertubi-tubi dari ratusan hacker yang ingin mengeksploitasinya.

* Adanya Sedikit Perbedaan dalam Pasar Software

Duopoli operating system Windows dan Unix mempersempit target hacker ke varian dua operating system itu saja. Umumnya, hanya satu atau dua produk yang mempunyai pangsa pasar terbesar sehingga hacker hanya perlu meng-crack satu produk untuk mendapatkan akses ke banyak orang. Dua web server, Apache dan IIS, memegang 90 persen pangsa pasar layanan web. Dua keluarga operating system, Windows dan Unix, memegang 90 persen pangsa pasar operating system untuk PC.

* Vendor tidak termotivasi untuk mengungkapkan cacat

Untuk menghindari gagalnya pemasaran, para vendor mencoba menyembunyikan masalah pada operating system mereka dan Itu tentu saja memperkecil pembicaraan tentang cacat mereka. Sebaliknya, para hacker segera mempublikasikan cacat yang mereka temukan ke seluruh dunia melalui Internet. Ini menunjukkan bahwa cacat tersebar jauh lebih luas dibanding solusi untuk cacat itu sendiri.

* Patch tidak terinstalasi secara luas dan menyebabkan masalah pada waktu diinstalasi

Pada waktu ditemukan masalah sekuriti di suatu software, vendor akan memperbaiki masalah tersebut, mempublikasikan patch di Internet, dan mengirim e-mail pemberitahuan kepada user yang terdaftar. Namun sayangnya, tidak semua mendapatkan pemberitahuan

atau menginstalasi patch—malah, mayoritas user tidak pernah menginstalasi patch sekuriti kecuali jika mereka benarbenar di-hacked. Buruknya lagi, vendor buru-buru mempublikasikan patch yang mungkin berisi bug yang belum terungkap yang dapat menyebabkan masalah yang lebih serius. Pada beberapa kasus, obat bisa lebih buruk dari penyakitnya.

* Computer Threat

Sebelum melakukan hacking,hacker harus mengetahui kelemahan sistem korban. Kelemahan sistem akan memberi ancaman sistem. Bentuk ancaman sangat banyak, diantaranya adalah :

a. Serangan pada password

Log In adalah pintu utama dan password adalah kuncinya untuk memasuki sebuah sistem komputer ataupun jaringan. Kunci haruslah kuat alias unik, jika tidak orang lain bisa saja menebak-nebak atau memakai tool bernama Brute Force Attack. Brute Force Attack merupakan tool yang mencari password dengan cara melakukan selruh kemungkinan kombinasi yang ada.

b. Social Engineering

Merupakan metode menyusupi dengan cara memanfaatkan faktor psikologis korban. Contohnya menebak password dari nama orang terdekat anda, film anda ataupun tanggal lahir anda. Social Engineering juga sering dilakukan pada teknik phising (website atau link palsu).

c. Man in the middle and Sniffing

Saat dua komputer yang terhubung dalam jaringan sedang bertukar data, tidak disangka bahwa ada seorang hacker yang telah mencegat paket yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man in-the-middle. Hampir sama dengan Man in the middle, namun dalam sniffing sang hacker tidak memodifikasi paket yang lalu lalang.

d. Web Defacement

Web Defacement yaitu perusakan terhadap website. Serangan ini tidak terlalu berbahaya, namun bila yang diserang adalah website yang bersifat e-commerce / e-bussines berkeamanan tinggi pasti sangat dirugikan karena kepercayaan pelanggan akan turun drastis.

e. Malware

Dikenal juga sebagai mailicious software, merupakan software yang dibuat untuk memasuki dan merusak system komputer tanpa sepengetahuan user. Malware biasanya mengandung ancaman berlipat seperti spyware, trojan, virus dan lain lain

f. Spyware

Merupakan software komputer yang di install secara diam-diam untuk menginterupsi dan mengambil alih kendali komputer dari user tanpa sepengetahuan user itu sendiri. Spyware dapat mengetahuai segala aktifitas dan berbagai informasi komputer dan mengendalikan komputeritu sendiri, seperti mengganti setting komputer.

g. Trojan

Merupakan bagian dari malware, trojan bekerja dengan melakukan suatu perintah yang berguna, tetapi sebenarnya trojan melakukan hal lain yang lebih buruk

h. Virus

Merupakan program yang dapat meng-copy dan memodifikasi dirinya sendiri dan menginfeksi komputer tanpa izin dan sepengetahuan user. Virus hanya dapat menyebar melalui jaringan dan media penyimpanan seperti flash disk. Saat aktif virus bisa merusak sistem ataupun data si korban.

Metodologi Hacking

Metodologi Hacking yaitu langkah-langkah umum dilakukan hacker untuk melakukan hacking.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping

* Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, sistem operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Salah satu website yang sering digunakan dalam proses reconnaissance adalah netcraft.com, yang mampu menampilkan informasi dan menganalisis sebuah domain, sehingga memungkinkan Anda mengetahui jenis web server, sistem operasi, bahkan melakukan monitoring uptime server

* Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.

* Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.

* Elevation

Setelah mampu mengakses sistem, maka hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confi dential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya

* Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log fi le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Peralatan Hacker

Dengan mengenal tools hacker kita dapat mencari tools untuk melawannya pula dan mengurangi kekhawaitran tentang jebolnya sistem keamanan komputer kita. Berikut adalah beberapa tools utama hacker.

* Perintah Dasar

Seorang hacker bukan hanya memakai tools atau program aplikasi dalam aksinya, namun wajib menguasai perintah dasar operating system seperti Linux atau DOS / command prompt. Kemampuan hacker ini diperlukan untuk menggantikan kemamapuan yang tidak dimiliki oleh tools.

* b. Telnet

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Hacker dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Dengan menggunakan telnet, hacker dapat mengakses sebuah host bahkan server dan melakukan berbagai aktivitas ilegal didalamnya,di manapun dia berada.

* Search Engine

Internet search engine seperti Yahoo dan Google merupakan website yang dapat mencari berbagai website. Bila di modifikasi search engine dapat menampilkan informasi yang dapat digunakan untuk mendukung hacking suatu website. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda.

* Web Tools

Tidak semua tools untuk proses hacking harus di install kedalam komputer, Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan.

* Cain & Abel

Merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis attack. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat di peroleh secara gratis saat ini.

* KeyLogger

Merupakan sebuah tool yang dapat merekam semua aktifitas pengetikan keyboard si korban. Semua aktifitas pengetikan akan direkam pada sebuah program dan akan dikirimkan secaraotomatis ke si hacker. Ini akan membahayakan segala macam pekerjaan, seperti dalam transakasi si hacker bisa saja mengetahui kode, pin atau password perbankan si korban.

* Retina

Retina merupakan tools yang sangat mengerikan untuk melakukan hacking. Retina memberikan berbagai informasi vulnerability / kelemahan yang dimilki oleh komputer lain dalam jaringan network, tetap terkadang dalam beberapa hal retina juga memberikan solusinya. Contoh yang paling sering adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Penerapan CyberCrime Hacking

Hacking merupakan suatu cybercrime yang dapat dilakukan dimanasaja. yang penting musti punya alatnya seperti laptop/notebook dengan wifi terintegrasi dan akses internet mobile. laptop/notebook yang menggunakan jaringan wireless sangat mudah di-hacking, karena semua data yang bertukar diudara dapat dilihat dan diambil oleh si hacker. Tapi tidak semua laptop dapat melakukan hacking dengan baik, misalnya si hacker punya laptop dan ingin melakukan “Man in the Middle” maka laptop si hacker harus bisa mengirim paket(file) tertentu.

Sejarah BackTrack

Sejarah BackTrack
Penulis : admin.

Setelah kita tahu apa itu backtrack. Sekarang saatnya backtrack'er tahu sejarah backtrack. Wow, backtrack ada sejarah'nya po? Ada dong! Sama seperti distro linux lainnya, backtrack juga mempunyai sejarah. Terus sejarah dari backtrack itu yang kayak gimana to? Tenang bro, santai aja. Penasaran ? Mau ?

Logo Backtrack

Sejarah singkatnya begini :

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Terus fitur-fitur dari backtrack apa aja ? untuk fitur-fitur backtrack bisa
Diantara beberapa tool yang terdapat dalam backtrack :

• Metasploit integration
• RFMON wireless drivers
• Kismet
• AutoScan-Network - AutoScan-Network is a network discovering and managing application
• Nmap
• Ettercap
• Wireshark (formerly known as Ethereal)
• Enumeration
• Exploit Archives
• Scanners
• Password Attacks
• Fuzzers
• Spoofing
• Sniffers
• Tunneling
• Wireless Tools
• Bluetooth
• Cisco Tools
• Database Tools
• Forensic Tools
• BackTrack Services
• Reversing
• Misc

Tapi disamping tool-tool jaringan, backtrack memasukkan mozilla, pidgin, k3b, xmms dll. Mantap bukan !!! hehe ..

Download Backtrack 4 Final Gratis

Download Backtrack 4 Final Gratis
Penulis : admin.

Kabar gembira buat backtrack'er indonesia! Telah dirilis backtrack 4 final kemarin. Backtrack'er bisa download gratis disini. Backtrack 4 final merupakan kelanjutan dari backtrack 4 pre final. Buat yang merasa backtrack'er sejati, backtrack 4 final ini "kudu" di download. Hohoho, Penasaran !! Mau ?

Backtrack 4 final

File iso backtrack 4 final ini berukuran sekitar 1.5 GB, backtrack'er bisa download secara gratis dengan meng'klik gambar berikut ini :
http://id-backtrack.blogspot.com/2010/01/download-backtrack-4-final-gratis.html

KENDALI JARAK JAUH DENGAN VIRTUAL NETWORK COMPUTING (VNC)

Virtual Network Computing (VNC) adalah system sharing desktop yang menggunakan RFB Protocol untuk mengendalikan computer lain secara remote. Program ini memungkinkan kita untuk melihat dan berinteraksi dengan satu komputer (“server”) dengan menggunakan program sederhana (“viewer”) pada komputer lain, dimanapun anda berada, dalam sebuah jaringan (network)

VNC bersifat platform-independent, sebuah VNC viewer pada sebuah operating system dapat terhubung dengan VNC server pada computer dengan OS yang sama atau berbeda. Jadi, kita dapat menggunakan VNC untuk melihat computer kantor yang ber-OS Linux pada PC Windows kita di rumah.

VNC awalnya dikembangkan di Olivetti Research Laboratory di Cambridge, United Kingdom..

Saat ini sudah banyak software-software VNC, seperti Chicken of the VNC, RealVNC, TightVNC, UltraVNC, dll

Yang cukup banyak digunakan saat ini adalah RealVNC, yang terdiri dari 3 edisi :

1. Free Edition – free, open source version didistribusikan dibawah GNU General Public License; berjalan pada keluarga Unix (Linux, Solaris, HP-UX, AIX) dan beberapa versi Windows (tidak termasuk Vista atau Server 2008)
2. Personal Edition – versi komersil, dilengkapi dengan authentication dan encryption; tersedia hanya untuk Windows.
3. Enterprise Edition – versi komersil, dilengkapi dengan authentication and encryption yang lebih advance dan dengan tambahan banyak fitur; berjalan pada Windows, Mac OS X dan keluarga Linux dan UNIX.

Sebuah VNC system terdiri dari client, server dan communication protocol.

* VNC server adalah program pada computer yang mengijinkan computer tersebut untuk dikendalikan secara remote oleh computer lain. Server secara pasif mengizinkan computer lain (client) untuk mengendalikan computer tersebut.
* VNC client (atau viewer) adalah program yang mengawasi, mengontrol dan berinteraksi dengan server. Client mengendalikan server. Klien RealVNC menggunakan vncviewer yang dapat berjalan pada full-screen mode; menggunakan F8 function-key sebagai default key untuk menampilkan options menu
* VNC protocol (RFB) berdasarkan pada fungsi grafis primitive dari server ke client (“Put a rectangle of pixel data at the specified X,Y position”) dan event messages dari client ke server.

Untuk mencoba RealVNC, bisa download aplikasi versi Personal di sini. Versi ini sudah termasuk VNC Server dan Viewer.

Menjadi Hacker Pemula

Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan jaringan nantinya digunakan untuk hal-hal yang baik. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan bagi para dotcommers tersebut.

Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia seni kebetulan disini kita berbicara tentang seni perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk

1. hosting web server mereka,
2. komunikasi e-mail dan
3. memberikan akses web / internet kepada karyawan-nya.

Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang memudahkan akses ke mail server dalam perusahaan. Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin Windows serangan dapat dilakukan dengan melompat dari software wingate. Atau melompat dari mesin yang menggunakan proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker harus melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalankan program untuk menaklukan program daemon di server yang lemah. Selanjutnya cracker dapat dengan mudah memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibaca, cracking mesin lain dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan jaringan dengan cara menjalankan perintah 'rm -rf / &'.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru.

MENJADI HACKER ATAU CRACKER ?

udul: MENJADI HACKER ATAU CRACKER ?
Bahan ini cocok untuk Informasi / Pendidikan Umum bagian INTERNET.
Nama & E-mail (Penulis): sopi priatna
Saya Guru di bandung
Topik: Kesalahan penafsiran antara hacker dan cracker
Tanggal: 30 April 2005

Ketika saya membaca sebuah tulisan tentang hacker dan cracker, beberapa hari yang lalu, saya tersadarkan akan kesalahan penafsiran saya pada dua istilah tersebut dalam dunia cyberspace. Awalnya saya beranggapan bahwa hacker adalah cracker itu sendiri. Atau sama-sama mengusung sebuah "penamaan" untuk membobol mekanisme dan kinerja komputer orang lain. Hal itu pula lah yang kemudian menggiring kesadaran saya untuk mencoba berselancar di dalam internet selama berjam-jam, mengeprin beberapa naskah yang berkaitan dengan itu dan mencoba berkomunikasi dengan orang lain dalam arena chating.

Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker? Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.

Lalu, dimana letak kesalahan dari pendefinisian kedua istilah yang kerap hinggap ditelinga kita ini? Apalagi semenjak ada kabar bahwa "KPU-online" dibobol oleh para "hacker" beberapa bulan kebelakang. Benarkah itu adalah pekerjaan seorang hacker? Atau pekerjaan seorang cracker?

Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini.

PERSOALAN DASAR

Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"

Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.

Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".

Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.

Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).

Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.

Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.

Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.

Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER

Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?

Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.

Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.

Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH PERJUANGAN

Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?

Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.

Sopi Priatna, pengajar komputer di SMK Negeri 8 Bandung

Saya sopi priatna setuju jika bahan yang dikirim dapat dipasang dan digunakan di Homepage Pendidikan Network dan saya menjamin bahwa bahan ini hasil karya saya sendiri dan sah (tidak ada copyright). .