1. SNIFFING
Apa yang akan kita bahas pada bagian ini adalah Network Sniffing.
Suatu aktifitas penyadapan yang memang lumayan sulit untuk di antisipasi
bahkan firewall sekalipun tidak akan berguna dalam hal ini, korban pun
tidak akan menyadari kalau dia sudah disadap. Karena Sniffing ini sangat
erat kaitannya dengan arsitektur jaringan, saya akan mengawali bagian
ini dengan dasar pengetahuan yang harus anda pahami.
1. Passive Sniffing
Passive sniffing adalah suatu aktivitas penyadapan yang dilakukan
tanpa merubah paket data apapun yang ada di jaringan. Passive sniffing
biasanya dilakukan pada jaringan yang masih menggunakan Hub, dan ini
tentunya suatu aktivitas yang sangat menyenangkan (buat saya) karena
pada dasarnya hacking di jaringan Hub sangatlah mudah. Umumnya, cara
kerja kabel-kabel tempat lalunya jaringan internet (pengkabelan) di
seluruh dunia bekerja secara sederhana. Misalnya, pada saat komputer 5
mengakses internet dan memberi perintah pada komputer server untuk
mengakses sesuatu (browsing, chatting dll) perintah tersebut sebenarnya
juga dikirim pada komputer 4, 3, 2, 1. Bahayanya jika komputer 5 tengah
masuk ke account situs jejaring sosial nya atau masuk ke account
Internet Banking nya, tentunya E-mail atau User Name bahkan Password nya
dapat di baca atau disadap oleh komputer lain. Namun untuk mendapatkan
data dari komputer 5, komputer 2 (andaikan pelaku menggunakan komputer
2) perlu mengubah Ethernet Card nya menjadi modus baca semua
(Promiscuous Mode). Artinya apabila komputer 2 sebelumnya hanya merespon
paket data yang memang hanya di tujukan untuknya, kini komputer 2 akan
merespon dan mengambil seluruh paket data yang lalu lalang di jaringan
(sekalipun data itu bukan di tujukan untuknya). Nah, untuk membuat
komputer 2 menjadi atau berubah mode kepada modus baca semua, anda bisa
membaca detail tata caranya pada halaman
TUTORIAL TOOLS HACKING.
2. Active Sniffing / Man-In-The-Middle-Attack (MITM)
Beruntung lah jika ternyata anda tengah sniffing di jaringan hub.
Namun bagaimana jadinya apabila anda sniffing di jaringan yang
menggunakan Switch? Secara umum, jaringan-jaringan di seluruh dunia
kebanyakan menggunakan hub dan switch. Perbedaan diantara keduanya
adalah :
- Pada jaringan hub semua data yang mengalir di jaringan dapat
dilihat/diambil oleh komputer manapun yang ada di jaringan, asalakan
komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak
akan datang.
- Pada jaringan switch hanya komputer yang melakukan pertukaran data
yang dapat melihat data tersebut, sedangkan komputer-komputer lain tidak
berhak atau lebih tepatnya tidak bisa merequest data tersebut.
Secara keseluruhan cara kerja dari passive sniffing maupun active
sniffing adalah sama. Hanya perlu melakukan settingan konfigurasi lebih
mendetail pada program apabila kita hendak menjalankan serangan Man In
The Middle Attack ini. Bagaimana perubahan konfigurasi dan tata caranya,
anda bisa mempelajari detailnya pada halaman
TUTORIAL TOOLS HACKING.
2. KEYLOGGER
Mau ngehack komputer A, tapi :
- Komputer A telah mencabut CDROM nya.
- Komputer A tidak tersambung dengan USB manapun.
- Komputer A tidak terkoneksi/tersambung dengan internet, dan
- Komputer A telah mencabut kabel RJ – 45 dari ethernet card nya.
Bagaimana mau ngehack komputernya?
Hacker yang pintar tentu memiliki seribu cara untuk menyampaikan
maksudnya. Salah satu cara yang paling jitu dan tak pernah gagal adalah
dengan keylogger. Keylogger merupakan sebuah software pengintip apa yang
dilakukan oleh seseorang, dengan merekam apa yang mereka ketikkan
kedalam komputer melalui media keyboard. Keylogger sendiri kebanyakan
digunakan oleh para penggunanya dalam bentuk keylogger software, karena
memang keylogger mucul dalam 2 bentuk yaitu, hardware dan software.
Secara umum sistem kerja keylogger sama dengan sistem penjebakan yang
telah dipersiapkan terlebih dahulu, di intai, lalu dilahap. Banyak cara
yang digunakan oleh hacker seperti :
- Membuat korban menginstalkan program keylogger ke mesin XP nya dengan menginfeksikan nya terlebih dahulu dengan program lain.
- Menginstalkan trojan saat korban tengah pergi.
- Mengirimkan keylogger trojan melalui email ( jika korban sedang terkoneksi dengan jaringan internet ) dll.
Setelah program keylogger berhasil di instal ke komputer korban,
hacker hanya tinggal menunggu tangkapan atau hasil nya dengan cara :
- Memeriksa kembali komputer yang telah dipakai sebelumnya oleh korban
( Mengecek apa bila ada data menarik yang bisa diambil seperti
username, e-mail dan password )
- Melihat e-mail masuk di account sang hacker sendiri, yang telah
terotomatisasi dikirimi data (username, e-mail, password) oleh korban
akibat ulah keylogger.
Nah, buat yang pengen lebih lanjut mempelajari sistem keylogger ini, dapat melihat detail nya di
TUTORIAL TOOLS HACKER.
3. DDOS (DISTRIBUTED DENIAL OF SERVICE)
DDOS tercatat sebagai salah satu teknik yang banyak digunakan oleh
hacker kelas dunia untuk menundukkan perusahaan-perusahaan software
raksasa. Karenanya tidak heran apabila DDOS disebut-sebut sebagai raja
dari segala raja teknik hacking. Sistem cara kerja DDOS sebenarnya
sangatlah sederhana, dan biasanya sasaran utamanya adalah situs-situs
raksasa.
Baiklah, pertama saya akan memulai dari pengalaman pribadi yakni kala
ingin mendaftar SNMPTN online di sebuah situs yang dikelola oleh sebuah
universitas ternama. Pada H -7 SNMPTN para calon mahasiswa baru, secara
serentak mengakses situs tersebut. Bukan disengaja atau dibuat-buat,
situs tersebut langsung down akibat lonjakan para pengguna pada waktu
yang bersamaan. Bandwith situs tersebut tidaklah sebanding dengan
kumpulan bandwith kecil dari ratusan bahkan jutaan penggunanya. Nah,
DDOS memiliki sistem yang hampir sama dengan peristiwa ini, yakni
membuat down sebuah situs dengan sengaja membuat bandwithnya kelebihan
kapasitas.
Tapi apakah mungkin hacker memiliki jutaan komputer? atau hacking
satu persatu kekomputer korban? Jawabannya tentu tidak. Cara paling
cepat ialah dengan membuat worm dengan menginfeksikannya kekomputer
korban lalu menyebarkan atau menularkannya ke komputer-komputer lain,
dan terciptalah pasukan komputer zombi, budak atau slave. Komputer
zombi atau komputer budak sendiri adalah komputer yang telah terinfeksi
worm yang dapat dengan mudah diambil alih fungsinya oleh hacker melalui
komputer perantara yang disebut Master. Jadi sekali lagi, untuk
melakukan teknik DDOS ini syarat utamanya adalah anda harus memiliki
komputer zombi sebanyak-banyaknya, ratusan ribu hingga jutaan.
Teknik DDOS yang akan dibahas disini adalah jenis serangan yang
sangat dikenal didunia hacker yakni dengan software robot / chatting IRC
atau dikenal dengan sebutan “Bot”. Metode yang digunakan ialah :
- Komputer-komputer yang telah menjadi zombie, akan di instal program
bot yang secara otomatis akan join ke chanel IRC yang telah ditentukan
oleh hacker (Bot-bot ini dinamankan sebagai Botnet dan merupakan
kumpulan pasukan yang siap menjalankan perintah tuanya)
- Berikutnya hacker akan mengendalikan bot-bot ini dengan cara masuk ke chanel ini dan tinggal memberikan perintah.
Software bot yang biasa digunakan adalah spybot, agobot, Gtbot dll.
Nah untuk keterangan lebih detail tentang bagaimana cara pembuatan bot
dan yang lainya, silahkan baca pada halaman