Kamis, 01 Desember 2011

10 Hacker Kelas Dunia

Hacker No 1. Shawn Fanning – Dulu menangani IRC menjadi sinonim dengan pertukaran bebas file musik. Seiring dengan Jordan Ritter & Shaun Parker mengubah industri musik selama-lamanya & menetapkan kursus untuk dekade berikutnya media online. Berhasil mengubah dingin band metal rock ke sekelompok bayi & rengekan yg tinggi saat ia muncul pada penghargaan musik MTV Metalic mengenakan t-shirt. ADM juga yg terbaik & grup yg paling konsisten yg pernah ada (wikipedia).







Hacker No 2. Robert Morris – Menemukan buffer overflow & dieksploitasi baik sendmail & fingerd dengan internet worm – sekarang dikenal sebagai Morris Worm. Kemudian menjadi salah satu pendiri dari ViaWeb dengan Paul Graham.


Hacker No 3. VallaH – jolt.c & ping-of-mati terus anak-anak di seluruh dunia selama bertahun-tahun geli & perusahaan-perusahaan besar pada lutut mereka. Cerdas pertama Denial of-service attack.


Hacker No 4. Gordon Lyon / Fyodor – Dibuat Nmap, yang
alat pertama dalam setiap hacker gudang yg sejak pergi untuk membuat penampilan cameo di kedua The Matrix & Bourne Ultimatum. Nmap OS & layanan dipelopori sidik jari. Juga di belakang insecure.org. (wikipedia)


Hacker No 5. Kevin Mitnick – Paling terkenal kehidupan nyata hacker yg bisa memakai beberapa tips tentang cara triangulasi seluler bekerja. Dipenjarakan oleh pemerintah tanpa biaya selama bertahun-tahun & dibatasi dengan perintah pembungkaman setelahnya. GRATIS KEVIN kebebasan menjadi hacker panggilan selama bertahun-tahun. (wikipedia)


Hacker No 6. The Mentor – Menulis Manifesto Hacker yg diterbitkan pada majalah Phrack. Terinspirasi anak-anak di seluruh dunia untuk kembali untuk belajar (termasuk saya sendiri). Majalah Phrack pantas itu disebut sebagai yg terbaik & paling konsisten e-zine dalam dua dekade terakhir. Berlari untuk 65 isu sampai 2005.


Hacker No 7. Karl Koch / Agustus Diehl – Hacker Jerman di tahun 80-an yg mengemudi sendiri gila dengan kokain pelecehan, obsesi atas nomor 23 & paranoia di atas Illuminatus. (wikipedia)


Hacker No 8. Elektron / Richard Jones – anak Australia yg membuat malapetaka di seluruh dunia dengan sebuah modem. Ditangkap oleh Polisi Federal Australia pada tahun 1990. Kemudian menjadi peneliti keamanan & konsultan.


Hacker No 9. Kevin Poulson / Dark Dante – Phreaked dalam perjalanan ke Porsche baru dengan kontes radio di sebuah stasiun LA. Ditangkap & dipenjara & kemudian menjadi seorang jurnalis & editor di Wired. (wikipedia)


Hacker No 10. Adrian Lamo – menunjukkan dunia (secara harfiah) yg dapat kamu lakukan di situs-situs besar hanya dengan URL (seperti Worldcom). Sekarang juga seorang jurnalis. (wikipedia)
Apa yg luar biasa adalah seberapa banyak orang yg sama yg digunakan untuk duduk di IRC siang & malam menemukan lubang keamanan & menyusup ke server untuk bersenang-senang akhirnya membentuk & mempengaruhi industri TI secara keseluruhan.
Ada ratusan ribu hacker yg kamu belum pernah terekpos, terutama karena mereka tidak pernah tertangkap

Mengintip Hacker Kelas Dunia dan Nasibnya

Para hacker ternyata terbagi dalam dua kelompok, topi hitam dan topi putih, untuk menandakan sisi baik atau jahat. Nasib hacker pun beragam, ada yang untung maupun sial.
KELOMPOK TOPI HITAM
Kelompok hacker ini bekerja dengan mengeksploitasi sistem komputer untuk melakukan kejahatan cyber. Beberapa diantaranya ada yang hanya berdasar penasaran dan kesenangan adapula untuk kepentingan pribadi. Berikut para hacker topi hitam terkenal dan nasibnya.
1.Jonathan James


remaja ini menjadi remaja pertama masuk penjara atas aksi pembajakandan dihukum 16 tahun penjara saat itu.”Saya hanya main-main. Menyenangkan melihat apa yang bisa saya lakukan,” katanya saat diwawancara PBS.
James selalu menarget organisasi profil tinggi. Termasuk memasang ‘pintu belakang’ (DRTA) di Kementerian Pertahanan Amerika Serikat (AS)untuk mengintip email sensitif dan mencuri username serta password pegawai. Pria yang dijuluki c0mrade yang juga pernah membobol komputer NASA ini kini mengaku membuat perusahaan keamanan komputernya sendiri.
2.Adria Lamo,
peretas ini membobol New York Times dan Microsoft. ‘Peretas gelandangan’ ini mengatakan, “Saya punya laptop di Pittsburgh, dan baju ganti di D.C”.Kejahatannyaterutama di uji penetrasi mencari celah keamanan untuk dieksploitasi. Yahoo!, Bank of America, Citigroup dan Cingular adalah korbannya.Kini, ia menjadi jurnalis kenamaan dan pembicara umum.

3.Kevin Mitnick
‘peretas poster’ ini digambarkan Kementerian Keadilan sebagai ‘penjahat komputer paling dicari di sejarah AS’.Kejahatan pria ini difilmkan dalam, Freedom Downtime dan Takedown. Kejahatan terbesarnyaadalah, menyusup jaringan komputer Digital Equipment Corporation dan mencuri perangkat lunak di sana.Kini, ia menjadi konsultan keamanan computer, penulis dan pembicara

4.Kevin Poulsen,
‘Dark Dante’ini diketahui membajak jaringan telepon radio LA, KIIS-FM, yang membuatnya berhasil mendapat Porsche baru. Pihak berwenang menjulukinya ‘Hannibal Lecter kejahatan komputer’.Kini, ia bekerja sebagai senior editor Wired News. Artikelnya yang paling menonjol adalah, mengenai identifikasinya pada 744 pelaku pelecehan seksual di profil MySpace.

5.Robert Tappan Morris
putra mantan ilmuwan Badan Keamanan Nasional Robert Morris ini dikenal sebagai Morris Worm. Worm ini menjadi worm komputer pertama yang dilepas di internet. Hasilnya, ia menjadi orang pertama yang dikenai UU Penipuan dan Pelanggaran Komputer 1986.Kini, ia menjadi profesor di MIT Computer Science and Artificial Intelligence Laboratory.
KELOMPOK TOPI PUTIH
Hacker kategori baik biasanya disewa berbagai perusahaan untuk menguji integritas sistemnya. Di kategori ini, ada lima hacker terbaik dalam sejarah. Berikut tokoh-tokohitudan nasibnya.
Stephen Wozniak
‘Woz’ terkenal sebagai ‘Steve Jobs lain’ di Apple. Ia dianugerahi gelar doktor dan National Medal of Technology dari Kettering University dan Nova Southeastern University. Woz juga berhasil masuk National Inventors Hall of Fame pada 2000.Woz memulai aksi hacking membuat kotak biru, perangkat bypass mekanisme pengubah telepon untuk melakukan panggilan gratis jarak jauh.Kini, ia memberi pengajaran pada murid dan guru di sekolah buatannya, Los Gatos School District.

Tim Barners-Lee


hacker ini terkenal sebagai pencipta World Wide Web (www), sistem untuk akses situs, dokumen dan data internet. Pria memiliki banyak penghargaan dan paling terkenal adalah, Millenium Technology Prize.Pria ini dulunya menjadi mahasiswa Oxford University pertama yang tertangkap basah melakukan hacking bersama temannya.

Linus Torvalds
Pria ini terkenal sebagai bapak Linux, sistem operasi (OS) berbasis Unix. Torvalds yang menyebut dirinya sendiri ‘teknisi’ ini mengatakan, aspirasinya sederhana, yakni ingin bersenang-senang membuat OS terbaik yang ia bisa.Saat ini, ia bekerja sebagai pimpinan di Linux. Pria ini juga pernah masuk ‘60 Years of Heroes’ majah Time

Richard Stallman,
Pria ini terkenal atas GNU Project yang ia buat untuk mengembangkan OS gratis. Dalam hal ini, Stallman dikenal sebagai Bapak Software Gratis. Pria yang memilih dipanggil ‘rms’ ini pertama kali melakukan hacking di MIT.Kini, ia terus mempromosikan software gratis dan bekerja melawan Digital Rights Management melalui organisasi seperti Free Software Foundation and League for Programming Freedom.

Tsutomu Shimomura,
hacker ini mendadak terkenal dengan cara tak menyenangkan, yakni diserang Kevin Mitnick. Dari serangan itu, Shimomura berhasil membantu FBI menangkap Mitnickmelalui pelacakan ponselnya. Setelah itu, ia menulis buku mengenai insiden ini bersama jurnalis John Markoff yang kemudian dijadikan film






SELAMAT DATANG DI SITUS HACK DATA REKENING BANK

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalahMetasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
ProKontra
Etika HackingSemua informasi adalah freeJika semua informasi adalah free, maka tidak ada ladi privacy
Aspek SecurityIntrusion adalah ilustrasi kelemahan sistemTidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle MachinesHacking hanya pada idle machinesidle machines milik siapa ?
science educationhanya membobol tapi tidak merusak“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.orgmilw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net