- Login ke facebook dengan user dan password anda
- Kemudian klik link ini : http://www.facebook.com/help/contact.php?show_form=delete_account (agar lebih mudah copi paste saja link ini di browser anda)
- Setelah link tersebut di klik akan muncul menu untuk delete account, klik “submit”
- Ikuti langkah-langkah selanjutnya
- Kemudian tunggu 14 hari
Cara Menghapus Akun Facebook secara Permanen
12:33:00 AM |
Label:
Internet
Read User's Comments(0)
Keajaiban Angka 19 dalam Al-Quran
3:41:00 PM |
Label:
Motivasi
Keajaiban angka 19 di dalam kitab AlQur'an ini pertama kali ditemukan seorang sarjana pertanian Mesir bernama Rashad Khalifa. Hasil penemuannya ini didemonstrasikan ketika diselenggarakan Pameran Islam Sedunia di London pada tahun 1976 . Berikut cuplikan dari sebagian penemuannya tersebut :
“Bismillaahirrahmaanirraahiim” (dengan nama Allah Yang Maha Pengasih lagi Maha Penyayang) sebagai pembuka setiap surat dalam Al Qur'an ternyata terdiri dari 19 huruf (atau 19 X 1 ).
Bacaan ‘Basmalah’ terdiri dari kelompok kata : Ismi – Allah – Arrahman – Arrahim. Jumlah dari masing-masing kata tersebut dalam Quran ternyata selalu merupakan kelipatan angka 19.
Kata dalam Al Qur'an
|
Jumlah
|
Kelipatan 19
|
Ismi
|
19
|
19 X 1
|
Allah
|
2.698
|
19 X 142
|
Arrahman
|
57
|
19 X 3
|
Arrahim
|
19 X 6
|
Apabila faktor pengalinya dijumlahkan hasilnya juga merupakan kelipatan angka 19 , yaitu 1 + 142 + 3 + 6 = 152 (atau 19 X 8). Jumlah total keseluruhan surat-surat dalam Quran sebanyak 114 surat (atau 19 X 6 ). Bacaan ‘Basmalah’ dalam Quran ditemukan sebanyak 114 buah (atau 19 X 6 ), dengan perincian sbb: Sebanyak 113 buah ditemukan sebagai pembuka surat-surat kecuali surat ke-9 (At Taubah), sedangkan sebuah lagi ditemukan di surat ke-27 ayat : 30. Selain itu, ditemukan hubungan yang menarik antara surat ke-9 dan ke-27. Surat ke-27 ternyata merupakan surat yang ke-19 jika dihitung dari surat ke-9.
Surat ke-27 ayat : 30 tempat ditemukannya bacaan ‘Basmalah’. Jika nomor surat (27) dan nomor ayatnya (30) dijumlahkan , yaitu 27 + 30 = 57. Hasilnya merupakan kelipatan angka 19(atau 19 X 3 ). selain itu, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-9 s/d ke-27, (9+10+11+12+…+24+25+26+27) maka hasilnya adalah 342 (atau 19 X 18 ).
Surat ke-27 ayat : 30 tempat ditemukannya bacaan ‘Basmalah’. Jika nomor surat (27) dan nomor ayatnya (30) dijumlahkan , yaitu 27 + 30 = 57. Hasilnya merupakan kelipatan angka 19(atau 19 X 3 ). selain itu, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-9 s/d ke-27, (9+10+11+12+…+24+25+26+27) maka hasilnya adalah 342 (atau 19 X 18 ).
Wahyu pertama (Surat ke-96 ayat : 1-5 ) terdiri dari 19 kata (atau 19 X 1 ) dan 76 huruf (atau 19 X 4 ). Wahyu kedua (Surat ke-68 ayat : 1-9 ) terdiri dari 38 kata (atau 19 X 2 ). Wahyu ketiga (Surat ke-73 ayat : 1-10 ) terdiri dari 57 kata (atau 19 X 3 ). Wahyu terakhir (Surat ke-110 ) terdiri dari 19 kata (atau 19 X 1 ), dan ayat pertama dari Surat ke-110 tersebut terdiri dari 19 huruf (19X1). Wahyu yang pertamakali menyatakan ke-Esaan Allah adalah wahyu ke-19 (Surat ke-112, Al Ikhlas)
Surat ke-96 tempat terdapatnya wahyu pertama, terdiri dari 19 ayat (atau 19 X 1 ) dan 304 huruf (atau 19 X 16 ). Selain itu juga ternyata surat ke-96 tersebut merupakan surat yang ke-19 bila diurut/ dihitung mundur dari belakang Quran. Bukti-bukti ini menunjukkan bahwa Quran tersusun dengan perhitungan sistim kunci (interlocking system), sesuai maksud dari surat ke-85 ayat : 20, yang artinya : “Allah telah mengepung/ mengunci mereka dari belakang”.
Surat ke-96 tempat terdapatnya wahyu pertama, terdiri dari 19 ayat (atau 19 X 1 ) dan 304 huruf (atau 19 X 16 ). Selain itu juga ternyata surat ke-96 tersebut merupakan surat yang ke-19 bila diurut/ dihitung mundur dari belakang Quran. Bukti-bukti ini menunjukkan bahwa Quran tersusun dengan perhitungan sistim kunci (interlocking system), sesuai maksud dari surat ke-85 ayat : 20, yang artinya : “Allah telah mengepung/ mengunci mereka dari belakang”.
Dari point 13, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-114 s/d ke-96, (114+113+112+111+…+98+97+96) maka hasilnya adalah 1995 (atau 19 X 105 ). Bagian tengah-tengah Quran jatuh pada Surat ke-18 (Al Kahfi) ayat : 19 (atau 19 X 1 ). Apabila jumlah ayat-ayatnya dijumlahkan : 3+19+29+30+52=133, (atau 19X7).
Surat ke-68 diawali huruf ‘Nun’. Setelah diteliti jumlah huruf ‘Nun’ yang terdapat pada surat tersebut merupakan kelipatan 19.
Surat ke-68 diawali huruf ‘Nun’. Setelah diteliti jumlah huruf ‘Nun’ yang terdapat pada surat tersebut merupakan kelipatan 19.
Surat ke
|
Jumlah kata‘Nun’
|
kelipatan 19
|
68
|
133
|
19 X 7
|
Surat ke-42 dan surat ke-50 diawali huruf ‘Qof’. Setelah diteliti huruf ‘Qof’ yang terdapat pada kedua surat tersebut sebanyak 114 huruf (atau 19 X 6 ). Ada yang berpendapat bahwa huruf ‘Qof’ ini singkatan dari kata ‘Quran’ karena Quran terdiri dari 114 surat.
Surat ke
|
Jumlah kata ‘Qof’
|
kelipatan 19
|
42
|
57
|
19 X 3
|
50
|
57
|
19 X 3
|
Jumlah
|
114
|
19 X 6
|
Surat ke-42 diawali huruf ‘Ain’, ’Sin’, dan ‘Qof’. Setelah diteliti jumlah total ketiga huruf tersebut pada surat ke-42 merupakan kelipatan 19.
Surat ke
|
‘Ain’
|
‘Sin’
|
‘Qof’
|
Total
|
kelipatan 19
|
42
|
98
|
54
|
57
|
209
|
19 X 11
|
Surat ke-36 (Yasin) diawali huruf ‘Ya’, dan ‘Sin’. Setelah diteliti jumlah total kedua huruf tersebut pada surat ke-36 merupakan kelipatan 19.
Surat ke
|
‘Ya’
|
‘Sin’
|
Total
|
kelipatan 19
|
36
|
237
|
48
|
285
|
19 X 15
|
Surat ke-13 diawali huruf ‘Alif’, ‘Lam’, ‘Mim’, dan ‘Ro’. Jumlah total huruf-huruf tersebut pada surat ke-13 merupakan kelipatan 19.
Surat ke
|
Alif’
|
Lam
|
Mim
|
Ro
|
total
|
kelipatan 19
|
13
|
605
|
480
|
260
|
137
|
1482
|
19 X 78
|
Surat ke-7 diawali huruf ‘Alif’, ‘Lam’, ‘Mim’, dan ‘Shod’. Jumlah total huruf-huruf tersebut pada surat ke-7 merupakan kelipatan 19.
Surat ke
|
Alif’
|
Lam
|
Mim
|
Shod
|
total
|
kelipatan 19
|
7
|
2529
|
1530
|
1164
|
97
|
5320
|
19 X 280
|
Surat ke-19 diawali huruf ‘Kaf’, ‘Kha’, ‘Ya’, Ain, dan ‘Shod’. Jumlah total huruf-huruf tersebut pada surat ke-19 merupakan kelipatan 19.
Surat ke
|
Kaf
|
Kha
|
Ya
|
Ain
|
Shod
|
total
|
kelipatan 19
|
19
|
137
|
175
|
343
|
117
|
26
|
798
|
19 X 42
|
Surat ke-7, 19, dan 38 diawali huruf ‘Shod’. Total jumlah huruf ‘Shod’ dalam ketiga surat tersebut ternyata merupakan kelipatan 19.
Surat ke
|
Jumlah kata Shod
|
kelipatan 19
|
7
|
97
|
-
|
19
|
26
|
-
|
38
|
29
|
-
|
Jumlah total
|
152
|
19 X 8
|
Surat ke-10, 11, 12, 14, dan 15 diawali huruf ‘Alif’, ‘Lam’, dan ‘Ro’. Jumlah total huruf-huruf tersebut pada surat-surat tersebut merupakan kelipatan 19.
Surat ke
|
Alif
|
Lam
|
Ro
|
total
|
kelipatan 19
|
10
|
1319
|
913
|
257
|
2489
|
19 X 131
|
11
|
1370
|
794
|
325
|
2489
|
19 X 131
|
12
|
1306
|
812
|
257
|
2375
|
19 X 125
|
14
|
585
|
452
|
160
|
1197
|
19 X 63
|
15
|
493
|
323
|
96
|
912
|
19 X 48
|
Surat ke-2, 3, 29, 30, 31, dan 32 diawali huruf ‘Alif’, ‘Lam’, dan ‘Mim’. Jumlah total huruf-huruf tersebut pada surat-surat tersebut merupakan kelipatan 19.
Surat ke
|
Alif
|
Lam
|
Min
|
total
|
kelipatan 19
|
2
|
4502
|
3202
|
2195
|
9899
|
19 X 521
|
3
|
2521
|
1892
|
1249
|
5662
|
19 X 298
|
29
|
774
|
554
|
344
|
1672
|
19 X 88
|
30
|
544
|
393
|
317
|
1254
|
19 X 66
|
31
|
347
|
297
|
173
|
817
|
19 X 43
|
32
|
257
|
155
|
158
|
570
|
19 X 30
|
Lebih jauh tentang keistimewaan Angka 19 :
Keistimewaan angka 19 dalam ilmu matematik dikenal sebagai salah satu ‘Bilangan Prima’ yakni bilangan yang tak habis dibagi dengan bilangan manapun kecuali dengan dirinya sendiri. Keistimewaan tersebut melambangkan bahwa sifat-Nya yang serba MAHA tidak dibagikan kepada siapapun juga kecuali bagi diri-Nya sendiri (Surat ke-112 ayat 3).
Angka 19 terdiri dari angka 1 dan 9, dimana angka 1 merupakan bilangan pokok pertama dan angka 9 merupakan bilangan pokok terakhir dalam sistem perhitungan kita. Keistimewaan tersebut menunjukkan sifat Allah yakni 'Maha Awal dan Maha Akhir' (Surat ke-57 ayat : 3).
Angka 1 melambangkan sifat-Nya yang 'Maha Esa' (surat ke-112 ayat 1), sedangkan angka 9 sebagai bilangan pokok terbesar melambangkan salah satu sifatnya yang ke-38 yaitu 'Maha Besar'.
Dalam Kalender Tahun Komariyah (Sistem Peredaran Bulan), terjadinya Tahun Kabisat terjadi pada setiap 19 tahun sekali.
Kerangka manusia yaitu : - tulang leher ada 7 ruas, tulang punggung ada 12 ruas, jadi jumlahnya 19 ruas. (Referensi: "Atlas Anatomi", Prof. Dr. Chr. P. Raven).
6 Ciri Orang Sukses
11:44:00 PM |
Label:
Motivasi
Bila mengamati orang sukses di sekitar
kita, maka ada hal menarik yang bisa kita buktikan bersama, yakni bahwa
ternyata mereka memiliki ciri-ciri yang hampir sama. Saya mencoba
merangkum ciri-ciri tersebut ke dalam 6 poin yang akan saya uraikan
berikut ini. Tentu ciri-ciri tersebut tidak terbatas pada 6 poin itu,
malah mungkin jauh lebih banyak dari itu. Namun, saya merasa bahwa 6
ciri inilah yang paling sentral dan dimiliki oleh hampir semua orang
sukses.
- Pandai mengelola waktu
Semua orang sejatinya memiliki jumlah waktu yang sama dalam sehari,
yakni 24 jam. Orang yang sukses sangat pandai mengelola waktu yang
“sedikit” itu sehingga produktivitasnya demikian tinggi. Sebaliknya,
“orang gagal” cenderung membuang-buang waktu sehingga tingkat
produktivitasnya pun sangat rendah.
- Senantiasa berpikir positif
Orang-orang sukses di sekitar saya
terkenal memiliki kemampuan yang tinggi dalam menghadapi berbagai macam
persoalan. Saya rasa ini bukan masalah skill semata, melainkan juga
karena mereka memiliki pola pikir yang positif dan optimis. Dengan
memiliki pola pikir seperti itu, berbagai ide berupa solusi atas satu
masalah bisa datang dengan derasnya. Sebaliknya, pikiran yang negatif
dan pesimis akan membuat kita tidak melakukan apa-apa sehingga masalah pun tidak kunjung teratasi, bahkan semakin runyam.
- Memiliki visi yang kuat
Orang sukses cenderung memiliki visi yang
kuat dan senantiasa mengarahkan pandangan ke depan. Mereka tidak
terlalu lama tenggelam dalam kejayaan yang pernah diraih dan kesalahan
yang pernah dilakukan pada masa lampau. Visi yang kuat mendorong mereka
untuk melakukan sesuatu, mengambil tindakan konkret untuk meraih
mimpi-mimpi mereka.
- Fleksibel
Sependek pengamatan saya, orang-orang
sukses cenderung terbuka dengan berbagai perubahan, misalnya dalam hal
kemajuan teknologi. Mereka tidak gagap ketika diharuskan menjalankan
sistem baru. Mereka juga terbuka dengan berbagai alternatif yang tidak
biasa. Sifat fleksibel ini membuat mereka mudah beradaptasi dalam
kondisi apa pun.
- Menjaga integritas
Karena memiliki visi yang kuat, maka
orang sukses senantiasa menjaga integritas, sebab hal ini penting demi
perkembangan usaha atau karier mereka dalam jangka panjang. Dalam
berbisnis atau bekerja, mereka memang cerdik, namun tidak mau merusak
integritas diri dengan berbuat licik. Menipu, bertindak curang, atau
memanipulasi memang bisa mendatangkan keuntungan, namun sifatnya jangka
pendek, sebab selanjutnya justru bisa menghancurkan diri sendiri.
Hal-hal seperti ini sangat dihindari oleh orang sukses.
- Supel
Salah satu kemampuan istimewa yang
dimiliki oleh orang sukses adalah supel atau pandai bergaul. Karena
itulah mereka disenangi oleh banyak orang sehingga kemudian bisa
memiliki relasi yang luas. Dalam dunia bisnis, relasi yang luas
merupakan salah satu kunci yang banyak dimiliki oleh para pebisnis
sukses.
Perbedaan Analog TV, Digital TV dan HDTV
10:42:00 PM |
Label:
Technology
Selama bertahun-tahun kita hanya tahu bahwa TV menggunakan sinyal
analog dan berbentuk tube atau tabung atau CRT (Cathode Ray Tube), yang
mana sinyal tersebut menggunakan gelombang radio yang kemudian
diterjemahkan menjadi suara dan gambar.
Dan pada beberapa jenis TV analog, gambar menjadi berkedip-kedip dengan kualitas gambar menjadi turun atau tidak jernih. Hal ini karena gambar-gambar analog yang menyatu karena pancaran elektron yang ditembakkan hanya setengahnya saja yang sampai ke layar TV dan TV analog hanya mampu menampilkan gambar dengan besaran resolusi 480 pixel saja sehingga gambar tidak mampu tertampil dalam TV berukuran besar.
Sekarang siaran TV yang mulai digunakan adalah Digital TV (DTV). DTV adalah transmisi sinyal yang menggunakan kode 01. Pada penyiaran on air, DTV dipancarkan menggunakan Ultra High Frequency (UHF) dengan spektrum radio mulai dari 6 MHz. Kualitas gambar sangat jernih meski dalam TV berukuran kecil. Resolusi DTV mencapai 704 pixel sehingga gambar tetap jernih meski tampil pada layar besar. Untuk video, karena dukungan resolusi yang tinggi, maka tampilan gambar per frame tidak akan menghasilkan kedipan. Beda dengan TV analog yang bila dipakai untuk video dan dipaksakan pada layar besar, gambar akan menjadi buram dan terputus-putus. DTV juga mendukung siaran HDTV.
Nah, mengenai HDTV (High-Defenition TV) itu sendiri, HDTV adalah
bagian dari standart yang ditetapkan untuk DTV. Standart tersebut
berkaitan dengan bagaimana audio
dan video itu dapat diterjemahkan dan ditransmisikan. Jadi, tidak semua
DTV memiliki kualitas yang sama karena ada beberapa level kualitas dari
DTV. Dan HDTV ini adalah standar tertinggi dari sinyal digital yang ada
pada saat ini. Kualitas terendah yang dimiliki format digital adalah kualitas tertinggi yang dimiliki oleh TV analog.
Standar DTV memiliki aspek rasio 4:3 sedangkan HDTV 16:9 (seperti
yang dimiliki layar bioskop). Resolusi HDTV bisa mencapai 1921×1080
pixel, dan yang terendah adalah 1280×720 pixel. Sedangkan pada DTV hanya
mencapai 704×480 pixel saja. Artinya, jumlah pixel HDTV 10x lebih
banyak daripada TV analog. Untuk frame rate, boleh dibilang sama. Namun
perbedaan yang paling mencolok adalah TV analog tidak mampu menampilkan
resolusi 1920×1080 pixel dengan kecepatan 60 fps.
Dan pada beberapa jenis TV analog, gambar menjadi berkedip-kedip dengan kualitas gambar menjadi turun atau tidak jernih. Hal ini karena gambar-gambar analog yang menyatu karena pancaran elektron yang ditembakkan hanya setengahnya saja yang sampai ke layar TV dan TV analog hanya mampu menampilkan gambar dengan besaran resolusi 480 pixel saja sehingga gambar tidak mampu tertampil dalam TV berukuran besar.
Sekarang siaran TV yang mulai digunakan adalah Digital TV (DTV). DTV adalah transmisi sinyal yang menggunakan kode 01. Pada penyiaran on air, DTV dipancarkan menggunakan Ultra High Frequency (UHF) dengan spektrum radio mulai dari 6 MHz. Kualitas gambar sangat jernih meski dalam TV berukuran kecil. Resolusi DTV mencapai 704 pixel sehingga gambar tetap jernih meski tampil pada layar besar. Untuk video, karena dukungan resolusi yang tinggi, maka tampilan gambar per frame tidak akan menghasilkan kedipan. Beda dengan TV analog yang bila dipakai untuk video dan dipaksakan pada layar besar, gambar akan menjadi buram dan terputus-putus. DTV juga mendukung siaran HDTV.
Cara Hacker Beraksi
8:47:00 AM |
Label:
Computers
Anda masih ingat film Hackers? dalam film tersebut
dikisahkan bagaimana seorang remaja mengacau balaukan berbagai
sistem komputer perusahaan raksasa yang jahat, mengadakan duel
hidup-mati di cyberspace, dan akhirnya menyelamatkan dunia.
Dalam dunia nyata, kejadiannya mungkin tidak seseram dan seheboh di atas. Akan tetapi hacker, yang dikategorikan sebagai baik maupun buruk pasti melakukan penyusupan, karena memang itulah aktifitas seorang hacker. Proses penyusupan dalam dunia hacker ini dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk mencari akses ke seluruh bagiannya dan membuat backdoor serta menghilangkan jejak.
MENCARI SISTEM KOMPUTER.
Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan. Kemudian mereka menghubungi nomor yang memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer. Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung ke jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu”masuk disini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port-surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebelion, PortPro dan PortScanner (mampu memeriksa sekelompok IP untuk memcari port yang terbuka). Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43 (whois), port 79 (finger), dan port 25 (simple mail transfer protokol).
Servis-servis yang sering terdapat ini kemudian hari dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum adalah finger.
Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi windowsnya, misalnya finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utility finger client (misalnya finger32) tadi untuk mencari keterangan A di sistem B, misalnya, program finger client tadi akan mengirimkan ke finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666), melainkan program yang ditempatkan sebagai penunggu prot-port pada host di internet. Daemon ini tugasnya menjalankan perintah dari luar secaraotomatis, misalnya mailer daemon, finger daemon, dan sebagainya. Finger daemon yang kemudian akan mengirimkan informasi yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain lagin name, waktu login terakhir dan nama pemakai.
Contoh konfigurasi servis finger yang tidak umum telah dilakukan oleh beberapa staf ilmu komputer di Carnagie Mellon University beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.
Finger juga bisa digunakan untuk melihat daftar pemakaidalam suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan nama pemakai secara spesifik, seperti finger host sasaran.com.
Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam itu, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port terbuka, juga bisa dilakukan scanning secara umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
Contoh program scanner komersial yang menscan kelemahan sistem secara umum adalah Internet Security Scanner, COPS dan SATAN. Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan membantu administrator sistem untuk menemukan celah-celah pada SATAN (Securrity Administrator Tool for Analizing Networks) merupakan program yang diibaratkan pedang bermata dua, karena dapat dimanfaatkan orang yang hendak menerobos ke dalam sistem.
Seorang hacker juga bisa melihat jumlah server yang ada dibalik suatu domain name dengan perintah whois. Bila di balik mesin / suatu jaringan , hacker juga akan berusaha melakukan pengumpulan informasi dan pemetaan terhadap jaringan tersebut. Misalnya dengan mengunakan perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer yang memiliki hubungan terpercaya (trusted).
Pencarian komputer yang saling berhubungan bisa dilakukan dengan melihat situs web dan dokumen yang disediakan host bersangkutan. Situs Web dan dokumen semacam ini umumnya memuat informasi tentang host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa perintah yang umum digunakan untuk eksplorasi tersebut biasanya hnya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98 juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat, misalnya arp, tracert, ping, netstat dan sebagainya.
MENYUSUP DAN MENYADAP PASSWORD.
Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. sekarang, cara menebak password ini dilakukan dengan menggunakan program.
Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Basanya hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencobakombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi kharakter yang mungkin , baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut “brute forcing”. Beberapa program lebih baik misalnya LophtCrack dan Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.
Sampai sekarang, cara penebakan password masih banyak dipakai, dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja CrackerJack dan StarCrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.
Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni sejumlah kegagalan login yang tinggi (akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkan dengan program penebak password saat offline. Dengan demikian, kemungkinan terdeteksi jauh lebih kecil.
Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak dienskripsi.
Praktek sniffing yang lebih maju dibantu oleh sebuah protokol analizer, yang untuk membaca paket data yang dibungkus protokol etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat bagi kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara ini juga umum dikalangan hacker maupun penjahat komputer.
Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.
Program-program versi awal maupun yang sudah cukup rumit seringkali memiliki Bug yang dapat membuat program tersebut macet / hang / crash, lalu membuang pemakainya ke sistem operasi. Program lapis luar (menjalankan servis untuk umum ) yang bermasalah dan memiliki banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat macet dan melemparkan pemakai ke dalam jaringan bila program tersebut kebetulan kumat. Memory (stack buffer) sering menjadi titik lemah (dan sasaran utama hacker) dalam sistem-sistem demikian, buffer overflow, misalnya pada server POP ( Post Office Protocol) dengan qpoper dari Qualcomm, bisa digunakan untuk langsung mengakses direktori root.
Pada beberapa perangkat lunak lain, biasanya para hacker menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell (sebagai hasil proses anak / child process ) dalam sistem terproteksi, yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang hacker sengaja mengirimkan input data atau serangkaian perintah yang dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem ini.
Selain kesalahan pada programnya sendiri, seorang hacker bisa juga mencari kelemahan akibat kesalahan konfigurasi program. Misalnya pada anonymous FTP (file transer protokol) yang bila tidak dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp (Trivial File Transfer Protokol), daemon yang dapat menerima perintah transfer file tanpa adanya proteksi password. Contoh yang lebih tua lagi adalah exploit PHF, yang dulu sering digunakan untuk meng-Hack situs web.
Cara lain yang cukup umum adalah dengan memanfaatkan script CGI (Common Gateway Interface). CGI adalah antar muka yang memungkinkan komunikasi antara program klien dan server. Script CGI sebenarnya sering digunakan untuk pembuatan efek-efek pada Web Page, tapi dalam kaitannya dengan keamanan, sebuah script CGI juga memungkinkan akses file, penciptaan shell, maupun pengolahan file secara ilegal. Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa penulisan scriptnya, tetapi merupakan teknik pemrograman yang cerdik (biasanya dengan manipulasi validasi input).
Selain memori dan penggunaan script, ada kalanya hacker menemukan cara untuk mengeksploitasi kelemahan yang muncul pada feature baru suatu program. Misalnya pada server berbasis Win32. Win32 yang mendukung dua macam penamaan file : penamaan pendek (misalnya namafi~1.exe) dan penamaan panjang (misalnya namafile panjang.exe), yang berguna untuk menjaga kompatibilitas suatu sistem operasi lama.
Dalam kasus ini, kadang-kadang seorang administrator hanya memproteksi file berdasarkan nama pendeknya (pada contoh diatas namafi~1.exe) Bila hal itu terjadi, hacker bisa mengakali proteksi tersebut dengan mengakses file itu mengunakan nama panjangnya ( menjadi namapanjang.exe ). Kelemahan lain yang umum dikenal adalah eksploitasi terhadap fasiltas sharing (utamanya pada windows NT). Fasilitas sharing file, bila dikonfigurasi dengan kurang baik, memunngkinkan sembarang orang untuk mengakses data dalam komputer dengan mudah.
Ditingkat perangkat keras, evolusi perangkat juga menimbulkan berbagai celah baru. Beberapa perangkat keras jaringan modem, yang secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang fungsinya menyerupai komputer. Misalnya saja pada printer berisi CPU SPARC, dan menjalankan sistem operasi UNIX (solaris UNIX), sehingga secara teoritis memilik user acount sendiri, dan bisa di hack, sama sepert komputer biasa.
Instansi dan perusahaan besar umumnya sangat berhati-hati dalam hal membuang dokumen khususnya yang berhubungan dengan list program komputer. Karena cara ini masih tergolong ampuh bagi para hacker untuk melakukan trashing. Trashing adalah suatu metode untuk mengumpulkan informasi mengenai password dengan cara membongkar kertas atau dokumen buangan tersebut. Walaupun tergolong kuno, cara ini sangat ampuh dan sering berhasil.
Salah satu kasus yang tercatat adalah kasus hacker “Control-C”. ketika itu anggota Legion of Doom diburu Michigan Bell dan pada tahun 1987 akhirnya ditangkap. Sebenarnya dia adalah seorang pegawai keamanan komputer di Michigan Bell. Wajahnya bahkan menghiasi poster-poster internal Michigan Bell. Ia bahkan menandatangani poster-poster tersebut, dengan pesan peringatan kepada karyawan utnuk selalu menghancurkan sampah-sampah kertas mereka.
SNIFFING, CACHE POISONING & KEY LOGGER.
Jika anda termasuk salah seorang hacker sejati yang berada dalam sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah untuk mengetahui fungsinya. Salah satu contoh perintah yang sering digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh mengeksploitasi kelemahan sistem juga sering digunakan. Metode sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning. Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat sebuah router atau perangkat sejenisnya, guna mengirimkan data ke jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya yang terjadi pada sistem-sistem versi awal yang tidak melakukan otentikasi client/server.
Program lain yang mirip sniffer adalah key logger. Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem komputer oleh orang dalam atau karyawan suatu perusahaan. Bila diaktifkan , program key logger akan bersifat residen di RMA komputer tempat tinggalnya. Program kemudian dapat mencatat setiap tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat memasukan password.
MEMBONGKAR SANDI.
Selain itu, seorang hacker dapat mencari password dengan mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian password dalam file UNIX ke bentuk asli, karena disandikan secara satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan triple DES. Pada saat seorang pemakai melakukan login , UNIX memeriksa benar tidaknya password yang dimasukan dengan cara menyandikan password tersebut, lalu membandingkan dengan password yang terenskripsi dalam file. Program pemecah password yang ada sekarang bekerja dengan menyandikan setiap kata dalam daftar kata, lalu membandingkannya dengan bagian password dalam file UNIX.
Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan password shadowing. Password shadowing adalah mengganti kolom password dengan karakter khusus sementara password yang terenskripsi diletakan ditempat lain. Contoh penggunaannya irw:*14:4:Irwan:/home/irw:/bin/csh.
Dalam sistem yang menggunakan password shadowing, hacker akan mencari file password asli di direktori lain misalnya /etc/shadow. Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang digunakan.
Sebenarnya bila file password berhasil didapat, seorang hacker tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-cracknya dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut pasti akan mendapatkan seluruh password pemakai, termasuk password administrator sistem, si sistem tersebut.
TROJAN HORSE, DECOY & SHOULDER SURFING.
Cara lain untuk mencari hak akses yang lebih tinggi adalah dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna, tetapi telah disusupi kode atau perintah untuk menjalankan proses yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu jaringan dapat ditambahi kode guna merekam nama pemakai dan password yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh koda troya elektornik adalah picture.exe, apabila dijalankan program akan mengirimkan data-data komputer kita ke suatu alamat email, misalnya ke Cina. Contoh yang lebih populer lagi adalah Netbus dan Back Orrifice-nya Cult of The Dead Cow.
Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah program yang dibuat menyerupai tampilan login, tetapi sebenarnya berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai merestart komputernya, atau pemakai mengulang login. Dan kala pemakai mengulang login, decoy akan mengembalikan ke sesi login yang sebenarnya.
Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang disebut shoulder surfing. Secara praktisnya, shoulder surfing ini berarti diam-diam memperhatikan apa yang diketikan orang lain di komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk mencuri kode telepon oleh para phreaker generasi awal di Amerika Serikat.
MENGHILANGKAN JEJAK.
Dalam penjelajahannya, seorang hcker yang ahli kan selalu berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir semua orang menganggap hacker sebagai teroris informasi, dan bahkan sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara yang paling umum adalah menyunting file-file log pada system yang dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya. Aktivitas yang berlangsung selama hacking, misalnya aktivitas scanning, bisa disamarkan dengan memasang kuda troya / trojan ke program-program yang digunakan utuk mengawasi jaringan (misalnya netstat). Untuk menyembunyikan identitas saat melakukan finger, dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk memperoleh informasi finger tentang host2, tetapi perintahnya dialihkan sehingga seolah-olah datang dari host1.
Cara lain untuk menyamarkan identitas saat beraksi adalah melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem sebagai basis operasi untuk memasuki sistem lain. Dalam praktek bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat dilakukan melalui FTP, mesin proxy server, Wingate atau host lain (dengan memanfaatkan Telnet atau rsh). Selain melalui internet, bouncing juga bisa dilakukan melalui manipulasi hubungan dengan telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat kesulitannya juga tinggi.
Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga berguna untuk melewati berbagai program proteksi. Umpamanya komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya sebagai FTP server berada dalam suatu jaringan / subnet yang terhubung ke internet. Komputer A diproteksi terhadap akses dari internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi ke port tertentu dari komputer A. koneksi ini kemudian bisa dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang sama, lalu lintas data yang terjadi tidak akan disaring oleh program firewall yang hanya menyaring paket dari luar subnet.
MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh karena itu hcker menggunakan apa yang disebut backdoor atau pintu belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file tersebut memungkinkan komputer host hacker diberi status trusted oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak disaring. Backdoor juga bisa dibuat dengan menambahkan account-account baru pada file daftar password (/etc/passwd pada UNIX standar). Alternatif dari penambahan account ini adalah pembuatan daftar password palsu, yang kemudian akan ditukar tempatnya dengan file password asli pada waktu-waktu tertentu.
Selain itu cara yang paling umum adalah dengan mengubah konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda dengan daftar password dan log), sehingga kemungkinan terdeteksinya lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd. Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari servis yang jarang digunakan dengan suatu proses yang memberikan shell bagi hacker (etrutama akses root). Seorang hacker bukannya tidak memiliki kode etik. Justru kode etik ini sangat penting untuk membedakan seorang hacker dengan penjahat komputer yang dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam bahasa C atau perl). Dalam membangun suatu program dalam sistem yang akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa kmputer, modem dan saluran telepon. Mereka juga harus sudah terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak perlu alat yang aneh-aneh, umpamanya interface komputer otak, seperti komik Ghost in The Shell.
PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.
Kebutuhan utama para hacker adalah jenis sistem operasi yang digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati banyak juga program hacker yang ditulis untuk Windows dan DOS, biasanya hacker yang benar-benar serius menggunakan sistem operasi UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan berlanggnan yang disebut dengan shell account. Shell acount pada suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah. Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut sebagai shell ideal untuk pemrograman. Pemilikan shell acount memungkinkan pemakai login dan memberi perintah pada komputer UNIX penyedia shell account, seolah-olah komputer UNIX tersebut adalah milik pemakai (file-file pamakai yang diperoleh selama mengadakan shellaccount pun akan bertempat disana, bukan di harddisk pemakai). Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX pada komputer si pemakai.
Tetapi, pemakaian shell account memiliki beberapa kerugian. Antara lain, tidak semua ISP menyediakan shell account. Alasannya sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker dan penjahat komputer yang perlu shell account. ISP yang menyediakan shell account kemungkinan dimiliki seorang hacker juga, yang boleh dibilang sudah maklum.
Sebenarnya bisa saja seseorang berlangganan shell account di ISP selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman passweord bisa disadap, kecuali menggunakan SSH-Secure shell), lagipula ini perlu biaya tambahan. Meskipun begitu ada juga keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui. Salah satu metode alternatif dari berlangganan di luar negeri adalah membajak account dari sistem-sistem yang proteksinya lemah.
Pemakai shell account yang diperoleh dari ISP juga membatasi keleluasaan hacker dalam beraksi. Pasalnya, sebuah shell account dapat diepriksa sewaktu-waktu oleh administrator ISP penyedianya, dan kalau sang administrator menemukan program yang aneh-aneh yang mencurigakan misalnya Haxitpro2000:D ini tentu akan menimbulkan masalah bagi hacker tersebut. Selain itu aktifitas dalam shell account dapat dengan mudah dideteksi oleh administrator. Contoh kegiatan yang menimbulkan kecurigaan adalah port scanning yang berlebihan.
Berikutnya adalah program bantu. Salah satu yang terpenting adalah Telnet. Program telnet berguna untuk melakukan port surfing. Sebuah versi program telnet (dan beberapa program bantu lain) sudah dibundel bersama Windows95 (ada di direktory \Windows). Versi lain dari program-program client telnet dapat dengan mudah di-download dimana-mana. Sebenarnya program telnet dan program-program bantu lainnya bukanlah program jahat. Biasanya mereka adalah utility jaringan yang cukup penting dan bermanfaat.
Dalam dunia nyata, kejadiannya mungkin tidak seseram dan seheboh di atas. Akan tetapi hacker, yang dikategorikan sebagai baik maupun buruk pasti melakukan penyusupan, karena memang itulah aktifitas seorang hacker. Proses penyusupan dalam dunia hacker ini dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk mencari akses ke seluruh bagiannya dan membuat backdoor serta menghilangkan jejak.
MENCARI SISTEM KOMPUTER.
Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan. Kemudian mereka menghubungi nomor yang memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer. Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung ke jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu”masuk disini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port-surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebelion, PortPro dan PortScanner (mampu memeriksa sekelompok IP untuk memcari port yang terbuka). Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43 (whois), port 79 (finger), dan port 25 (simple mail transfer protokol).
Servis-servis yang sering terdapat ini kemudian hari dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum adalah finger.
Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi windowsnya, misalnya finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utility finger client (misalnya finger32) tadi untuk mencari keterangan A di sistem B, misalnya, program finger client tadi akan mengirimkan ke finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666), melainkan program yang ditempatkan sebagai penunggu prot-port pada host di internet. Daemon ini tugasnya menjalankan perintah dari luar secaraotomatis, misalnya mailer daemon, finger daemon, dan sebagainya. Finger daemon yang kemudian akan mengirimkan informasi yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain lagin name, waktu login terakhir dan nama pemakai.
Contoh konfigurasi servis finger yang tidak umum telah dilakukan oleh beberapa staf ilmu komputer di Carnagie Mellon University beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.
Finger juga bisa digunakan untuk melihat daftar pemakaidalam suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan nama pemakai secara spesifik, seperti finger host sasaran.com.
Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam itu, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port terbuka, juga bisa dilakukan scanning secara umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
Contoh program scanner komersial yang menscan kelemahan sistem secara umum adalah Internet Security Scanner, COPS dan SATAN. Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan membantu administrator sistem untuk menemukan celah-celah pada SATAN (Securrity Administrator Tool for Analizing Networks) merupakan program yang diibaratkan pedang bermata dua, karena dapat dimanfaatkan orang yang hendak menerobos ke dalam sistem.
Seorang hacker juga bisa melihat jumlah server yang ada dibalik suatu domain name dengan perintah whois. Bila di balik mesin / suatu jaringan , hacker juga akan berusaha melakukan pengumpulan informasi dan pemetaan terhadap jaringan tersebut. Misalnya dengan mengunakan perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer yang memiliki hubungan terpercaya (trusted).
Pencarian komputer yang saling berhubungan bisa dilakukan dengan melihat situs web dan dokumen yang disediakan host bersangkutan. Situs Web dan dokumen semacam ini umumnya memuat informasi tentang host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa perintah yang umum digunakan untuk eksplorasi tersebut biasanya hnya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98 juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat, misalnya arp, tracert, ping, netstat dan sebagainya.
MENYUSUP DAN MENYADAP PASSWORD.
Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. sekarang, cara menebak password ini dilakukan dengan menggunakan program.
Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Basanya hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencobakombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi kharakter yang mungkin , baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut “brute forcing”. Beberapa program lebih baik misalnya LophtCrack dan Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.
Sampai sekarang, cara penebakan password masih banyak dipakai, dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja CrackerJack dan StarCrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.
Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni sejumlah kegagalan login yang tinggi (akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkan dengan program penebak password saat offline. Dengan demikian, kemungkinan terdeteksi jauh lebih kecil.
Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak dienskripsi.
Praktek sniffing yang lebih maju dibantu oleh sebuah protokol analizer, yang untuk membaca paket data yang dibungkus protokol etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat bagi kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara ini juga umum dikalangan hacker maupun penjahat komputer.
Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.
Program-program versi awal maupun yang sudah cukup rumit seringkali memiliki Bug yang dapat membuat program tersebut macet / hang / crash, lalu membuang pemakainya ke sistem operasi. Program lapis luar (menjalankan servis untuk umum ) yang bermasalah dan memiliki banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat macet dan melemparkan pemakai ke dalam jaringan bila program tersebut kebetulan kumat. Memory (stack buffer) sering menjadi titik lemah (dan sasaran utama hacker) dalam sistem-sistem demikian, buffer overflow, misalnya pada server POP ( Post Office Protocol) dengan qpoper dari Qualcomm, bisa digunakan untuk langsung mengakses direktori root.
Pada beberapa perangkat lunak lain, biasanya para hacker menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell (sebagai hasil proses anak / child process ) dalam sistem terproteksi, yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang hacker sengaja mengirimkan input data atau serangkaian perintah yang dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem ini.
Selain kesalahan pada programnya sendiri, seorang hacker bisa juga mencari kelemahan akibat kesalahan konfigurasi program. Misalnya pada anonymous FTP (file transer protokol) yang bila tidak dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp (Trivial File Transfer Protokol), daemon yang dapat menerima perintah transfer file tanpa adanya proteksi password. Contoh yang lebih tua lagi adalah exploit PHF, yang dulu sering digunakan untuk meng-Hack situs web.
Cara lain yang cukup umum adalah dengan memanfaatkan script CGI (Common Gateway Interface). CGI adalah antar muka yang memungkinkan komunikasi antara program klien dan server. Script CGI sebenarnya sering digunakan untuk pembuatan efek-efek pada Web Page, tapi dalam kaitannya dengan keamanan, sebuah script CGI juga memungkinkan akses file, penciptaan shell, maupun pengolahan file secara ilegal. Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa penulisan scriptnya, tetapi merupakan teknik pemrograman yang cerdik (biasanya dengan manipulasi validasi input).
Selain memori dan penggunaan script, ada kalanya hacker menemukan cara untuk mengeksploitasi kelemahan yang muncul pada feature baru suatu program. Misalnya pada server berbasis Win32. Win32 yang mendukung dua macam penamaan file : penamaan pendek (misalnya namafi~1.exe) dan penamaan panjang (misalnya namafile panjang.exe), yang berguna untuk menjaga kompatibilitas suatu sistem operasi lama.
Dalam kasus ini, kadang-kadang seorang administrator hanya memproteksi file berdasarkan nama pendeknya (pada contoh diatas namafi~1.exe) Bila hal itu terjadi, hacker bisa mengakali proteksi tersebut dengan mengakses file itu mengunakan nama panjangnya ( menjadi namapanjang.exe ). Kelemahan lain yang umum dikenal adalah eksploitasi terhadap fasiltas sharing (utamanya pada windows NT). Fasilitas sharing file, bila dikonfigurasi dengan kurang baik, memunngkinkan sembarang orang untuk mengakses data dalam komputer dengan mudah.
Ditingkat perangkat keras, evolusi perangkat juga menimbulkan berbagai celah baru. Beberapa perangkat keras jaringan modem, yang secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang fungsinya menyerupai komputer. Misalnya saja pada printer berisi CPU SPARC, dan menjalankan sistem operasi UNIX (solaris UNIX), sehingga secara teoritis memilik user acount sendiri, dan bisa di hack, sama sepert komputer biasa.
Instansi dan perusahaan besar umumnya sangat berhati-hati dalam hal membuang dokumen khususnya yang berhubungan dengan list program komputer. Karena cara ini masih tergolong ampuh bagi para hacker untuk melakukan trashing. Trashing adalah suatu metode untuk mengumpulkan informasi mengenai password dengan cara membongkar kertas atau dokumen buangan tersebut. Walaupun tergolong kuno, cara ini sangat ampuh dan sering berhasil.
Salah satu kasus yang tercatat adalah kasus hacker “Control-C”. ketika itu anggota Legion of Doom diburu Michigan Bell dan pada tahun 1987 akhirnya ditangkap. Sebenarnya dia adalah seorang pegawai keamanan komputer di Michigan Bell. Wajahnya bahkan menghiasi poster-poster internal Michigan Bell. Ia bahkan menandatangani poster-poster tersebut, dengan pesan peringatan kepada karyawan utnuk selalu menghancurkan sampah-sampah kertas mereka.
SNIFFING, CACHE POISONING & KEY LOGGER.
Jika anda termasuk salah seorang hacker sejati yang berada dalam sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah untuk mengetahui fungsinya. Salah satu contoh perintah yang sering digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh mengeksploitasi kelemahan sistem juga sering digunakan. Metode sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning. Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat sebuah router atau perangkat sejenisnya, guna mengirimkan data ke jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya yang terjadi pada sistem-sistem versi awal yang tidak melakukan otentikasi client/server.
Program lain yang mirip sniffer adalah key logger. Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem komputer oleh orang dalam atau karyawan suatu perusahaan. Bila diaktifkan , program key logger akan bersifat residen di RMA komputer tempat tinggalnya. Program kemudian dapat mencatat setiap tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat memasukan password.
MEMBONGKAR SANDI.
Selain itu, seorang hacker dapat mencari password dengan mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian password dalam file UNIX ke bentuk asli, karena disandikan secara satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan triple DES. Pada saat seorang pemakai melakukan login , UNIX memeriksa benar tidaknya password yang dimasukan dengan cara menyandikan password tersebut, lalu membandingkan dengan password yang terenskripsi dalam file. Program pemecah password yang ada sekarang bekerja dengan menyandikan setiap kata dalam daftar kata, lalu membandingkannya dengan bagian password dalam file UNIX.
Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan password shadowing. Password shadowing adalah mengganti kolom password dengan karakter khusus sementara password yang terenskripsi diletakan ditempat lain. Contoh penggunaannya irw:*14:4:Irwan:/home/irw:/bin/csh.
Dalam sistem yang menggunakan password shadowing, hacker akan mencari file password asli di direktori lain misalnya /etc/shadow. Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang digunakan.
Sebenarnya bila file password berhasil didapat, seorang hacker tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-cracknya dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut pasti akan mendapatkan seluruh password pemakai, termasuk password administrator sistem, si sistem tersebut.
TROJAN HORSE, DECOY & SHOULDER SURFING.
Cara lain untuk mencari hak akses yang lebih tinggi adalah dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna, tetapi telah disusupi kode atau perintah untuk menjalankan proses yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu jaringan dapat ditambahi kode guna merekam nama pemakai dan password yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh koda troya elektornik adalah picture.exe, apabila dijalankan program akan mengirimkan data-data komputer kita ke suatu alamat email, misalnya ke Cina. Contoh yang lebih populer lagi adalah Netbus dan Back Orrifice-nya Cult of The Dead Cow.
Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah program yang dibuat menyerupai tampilan login, tetapi sebenarnya berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai merestart komputernya, atau pemakai mengulang login. Dan kala pemakai mengulang login, decoy akan mengembalikan ke sesi login yang sebenarnya.
Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang disebut shoulder surfing. Secara praktisnya, shoulder surfing ini berarti diam-diam memperhatikan apa yang diketikan orang lain di komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk mencuri kode telepon oleh para phreaker generasi awal di Amerika Serikat.
MENGHILANGKAN JEJAK.
Dalam penjelajahannya, seorang hcker yang ahli kan selalu berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir semua orang menganggap hacker sebagai teroris informasi, dan bahkan sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara yang paling umum adalah menyunting file-file log pada system yang dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya. Aktivitas yang berlangsung selama hacking, misalnya aktivitas scanning, bisa disamarkan dengan memasang kuda troya / trojan ke program-program yang digunakan utuk mengawasi jaringan (misalnya netstat). Untuk menyembunyikan identitas saat melakukan finger, dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk memperoleh informasi finger tentang host2, tetapi perintahnya dialihkan sehingga seolah-olah datang dari host1.
Cara lain untuk menyamarkan identitas saat beraksi adalah melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem sebagai basis operasi untuk memasuki sistem lain. Dalam praktek bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat dilakukan melalui FTP, mesin proxy server, Wingate atau host lain (dengan memanfaatkan Telnet atau rsh). Selain melalui internet, bouncing juga bisa dilakukan melalui manipulasi hubungan dengan telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat kesulitannya juga tinggi.
Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga berguna untuk melewati berbagai program proteksi. Umpamanya komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya sebagai FTP server berada dalam suatu jaringan / subnet yang terhubung ke internet. Komputer A diproteksi terhadap akses dari internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi ke port tertentu dari komputer A. koneksi ini kemudian bisa dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang sama, lalu lintas data yang terjadi tidak akan disaring oleh program firewall yang hanya menyaring paket dari luar subnet.
MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh karena itu hcker menggunakan apa yang disebut backdoor atau pintu belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file tersebut memungkinkan komputer host hacker diberi status trusted oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak disaring. Backdoor juga bisa dibuat dengan menambahkan account-account baru pada file daftar password (/etc/passwd pada UNIX standar). Alternatif dari penambahan account ini adalah pembuatan daftar password palsu, yang kemudian akan ditukar tempatnya dengan file password asli pada waktu-waktu tertentu.
Selain itu cara yang paling umum adalah dengan mengubah konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda dengan daftar password dan log), sehingga kemungkinan terdeteksinya lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd. Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari servis yang jarang digunakan dengan suatu proses yang memberikan shell bagi hacker (etrutama akses root). Seorang hacker bukannya tidak memiliki kode etik. Justru kode etik ini sangat penting untuk membedakan seorang hacker dengan penjahat komputer yang dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam bahasa C atau perl). Dalam membangun suatu program dalam sistem yang akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa kmputer, modem dan saluran telepon. Mereka juga harus sudah terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak perlu alat yang aneh-aneh, umpamanya interface komputer otak, seperti komik Ghost in The Shell.
PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.
Kebutuhan utama para hacker adalah jenis sistem operasi yang digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati banyak juga program hacker yang ditulis untuk Windows dan DOS, biasanya hacker yang benar-benar serius menggunakan sistem operasi UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan berlanggnan yang disebut dengan shell account. Shell acount pada suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah. Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut sebagai shell ideal untuk pemrograman. Pemilikan shell acount memungkinkan pemakai login dan memberi perintah pada komputer UNIX penyedia shell account, seolah-olah komputer UNIX tersebut adalah milik pemakai (file-file pamakai yang diperoleh selama mengadakan shellaccount pun akan bertempat disana, bukan di harddisk pemakai). Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX pada komputer si pemakai.
Tetapi, pemakaian shell account memiliki beberapa kerugian. Antara lain, tidak semua ISP menyediakan shell account. Alasannya sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker dan penjahat komputer yang perlu shell account. ISP yang menyediakan shell account kemungkinan dimiliki seorang hacker juga, yang boleh dibilang sudah maklum.
Sebenarnya bisa saja seseorang berlangganan shell account di ISP selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman passweord bisa disadap, kecuali menggunakan SSH-Secure shell), lagipula ini perlu biaya tambahan. Meskipun begitu ada juga keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui. Salah satu metode alternatif dari berlangganan di luar negeri adalah membajak account dari sistem-sistem yang proteksinya lemah.
Pemakai shell account yang diperoleh dari ISP juga membatasi keleluasaan hacker dalam beraksi. Pasalnya, sebuah shell account dapat diepriksa sewaktu-waktu oleh administrator ISP penyedianya, dan kalau sang administrator menemukan program yang aneh-aneh yang mencurigakan misalnya Haxitpro2000:D ini tentu akan menimbulkan masalah bagi hacker tersebut. Selain itu aktifitas dalam shell account dapat dengan mudah dideteksi oleh administrator. Contoh kegiatan yang menimbulkan kecurigaan adalah port scanning yang berlebihan.
Berikutnya adalah program bantu. Salah satu yang terpenting adalah Telnet. Program telnet berguna untuk melakukan port surfing. Sebuah versi program telnet (dan beberapa program bantu lain) sudah dibundel bersama Windows95 (ada di direktory \Windows). Versi lain dari program-program client telnet dapat dengan mudah di-download dimana-mana. Sebenarnya program telnet dan program-program bantu lainnya bukanlah program jahat. Biasanya mereka adalah utility jaringan yang cukup penting dan bermanfaat.
Langganan:
Postingan (Atom)
Berita Terpopuler
-
Welcome Message
Cara Menghapus Akun Facebook secara Permanen
- Login ke facebook dengan user dan password anda
- Kemudian klik link ini : http://www.facebook.com/help/contact.php?show_form=delete_account (agar lebih mudah copi paste saja link ini di browser anda)
- Setelah link tersebut di klik akan muncul menu untuk delete account, klik “submit”
- Ikuti langkah-langkah selanjutnya
- Kemudian tunggu 14 hari
Keajaiban Angka 19 dalam Al-Quran
Keajaiban angka 19 di dalam kitab AlQur'an ini pertama kali ditemukan seorang sarjana pertanian Mesir bernama Rashad Khalifa. Hasil penemuannya ini didemonstrasikan ketika diselenggarakan Pameran Islam Sedunia di London pada tahun 1976 . Berikut cuplikan dari sebagian penemuannya tersebut :
“Bismillaahirrahmaanirraahiim” (dengan nama Allah Yang Maha Pengasih lagi Maha Penyayang) sebagai pembuka setiap surat dalam Al Qur'an ternyata terdiri dari 19 huruf (atau 19 X 1 ).
Bacaan ‘Basmalah’ terdiri dari kelompok kata : Ismi – Allah – Arrahman – Arrahim. Jumlah dari masing-masing kata tersebut dalam Quran ternyata selalu merupakan kelipatan angka 19.
Kata dalam Al Qur'an
|
Jumlah
|
Kelipatan 19
|
Ismi
|
19
|
19 X 1
|
Allah
|
2.698
|
19 X 142
|
Arrahman
|
57
|
19 X 3
|
Arrahim
|
19 X 6
|
Apabila faktor pengalinya dijumlahkan hasilnya juga merupakan kelipatan angka 19 , yaitu 1 + 142 + 3 + 6 = 152 (atau 19 X 8). Jumlah total keseluruhan surat-surat dalam Quran sebanyak 114 surat (atau 19 X 6 ). Bacaan ‘Basmalah’ dalam Quran ditemukan sebanyak 114 buah (atau 19 X 6 ), dengan perincian sbb: Sebanyak 113 buah ditemukan sebagai pembuka surat-surat kecuali surat ke-9 (At Taubah), sedangkan sebuah lagi ditemukan di surat ke-27 ayat : 30. Selain itu, ditemukan hubungan yang menarik antara surat ke-9 dan ke-27. Surat ke-27 ternyata merupakan surat yang ke-19 jika dihitung dari surat ke-9.
Surat ke-27 ayat : 30 tempat ditemukannya bacaan ‘Basmalah’. Jika nomor surat (27) dan nomor ayatnya (30) dijumlahkan , yaitu 27 + 30 = 57. Hasilnya merupakan kelipatan angka 19(atau 19 X 3 ). selain itu, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-9 s/d ke-27, (9+10+11+12+…+24+25+26+27) maka hasilnya adalah 342 (atau 19 X 18 ).
Surat ke-27 ayat : 30 tempat ditemukannya bacaan ‘Basmalah’. Jika nomor surat (27) dan nomor ayatnya (30) dijumlahkan , yaitu 27 + 30 = 57. Hasilnya merupakan kelipatan angka 19(atau 19 X 3 ). selain itu, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-9 s/d ke-27, (9+10+11+12+…+24+25+26+27) maka hasilnya adalah 342 (atau 19 X 18 ).
Wahyu pertama (Surat ke-96 ayat : 1-5 ) terdiri dari 19 kata (atau 19 X 1 ) dan 76 huruf (atau 19 X 4 ). Wahyu kedua (Surat ke-68 ayat : 1-9 ) terdiri dari 38 kata (atau 19 X 2 ). Wahyu ketiga (Surat ke-73 ayat : 1-10 ) terdiri dari 57 kata (atau 19 X 3 ). Wahyu terakhir (Surat ke-110 ) terdiri dari 19 kata (atau 19 X 1 ), dan ayat pertama dari Surat ke-110 tersebut terdiri dari 19 huruf (19X1). Wahyu yang pertamakali menyatakan ke-Esaan Allah adalah wahyu ke-19 (Surat ke-112, Al Ikhlas)
Surat ke-96 tempat terdapatnya wahyu pertama, terdiri dari 19 ayat (atau 19 X 1 ) dan 304 huruf (atau 19 X 16 ). Selain itu juga ternyata surat ke-96 tersebut merupakan surat yang ke-19 bila diurut/ dihitung mundur dari belakang Quran. Bukti-bukti ini menunjukkan bahwa Quran tersusun dengan perhitungan sistim kunci (interlocking system), sesuai maksud dari surat ke-85 ayat : 20, yang artinya : “Allah telah mengepung/ mengunci mereka dari belakang”.
Surat ke-96 tempat terdapatnya wahyu pertama, terdiri dari 19 ayat (atau 19 X 1 ) dan 304 huruf (atau 19 X 16 ). Selain itu juga ternyata surat ke-96 tersebut merupakan surat yang ke-19 bila diurut/ dihitung mundur dari belakang Quran. Bukti-bukti ini menunjukkan bahwa Quran tersusun dengan perhitungan sistim kunci (interlocking system), sesuai maksud dari surat ke-85 ayat : 20, yang artinya : “Allah telah mengepung/ mengunci mereka dari belakang”.
Dari point 13, apabila bilangan surat-surat dijumlahkan mulai dari surat ke-114 s/d ke-96, (114+113+112+111+…+98+97+96) maka hasilnya adalah 1995 (atau 19 X 105 ). Bagian tengah-tengah Quran jatuh pada Surat ke-18 (Al Kahfi) ayat : 19 (atau 19 X 1 ). Apabila jumlah ayat-ayatnya dijumlahkan : 3+19+29+30+52=133, (atau 19X7).
Surat ke-68 diawali huruf ‘Nun’. Setelah diteliti jumlah huruf ‘Nun’ yang terdapat pada surat tersebut merupakan kelipatan 19.
Surat ke-68 diawali huruf ‘Nun’. Setelah diteliti jumlah huruf ‘Nun’ yang terdapat pada surat tersebut merupakan kelipatan 19.
Surat ke
|
Jumlah kata‘Nun’
|
kelipatan 19
|
68
|
133
|
19 X 7
|
Surat ke-42 dan surat ke-50 diawali huruf ‘Qof’. Setelah diteliti huruf ‘Qof’ yang terdapat pada kedua surat tersebut sebanyak 114 huruf (atau 19 X 6 ). Ada yang berpendapat bahwa huruf ‘Qof’ ini singkatan dari kata ‘Quran’ karena Quran terdiri dari 114 surat.
Surat ke
|
Jumlah kata ‘Qof’
|
kelipatan 19
|
42
|
57
|
19 X 3
|
50
|
57
|
19 X 3
|
Jumlah
|
114
|
19 X 6
|
Surat ke-42 diawali huruf ‘Ain’, ’Sin’, dan ‘Qof’. Setelah diteliti jumlah total ketiga huruf tersebut pada surat ke-42 merupakan kelipatan 19.
Surat ke
|
‘Ain’
|
‘Sin’
|
‘Qof’
|
Total
|
kelipatan 19
|
42
|
98
|
54
|
57
|
209
|
19 X 11
|
Surat ke-36 (Yasin) diawali huruf ‘Ya’, dan ‘Sin’. Setelah diteliti jumlah total kedua huruf tersebut pada surat ke-36 merupakan kelipatan 19.
Surat ke
|
‘Ya’
|
‘Sin’
|
Total
|
kelipatan 19
|
36
|
237
|
48
|
285
|
19 X 15
|
Surat ke-13 diawali huruf ‘Alif’, ‘Lam’, ‘Mim’, dan ‘Ro’. Jumlah total huruf-huruf tersebut pada surat ke-13 merupakan kelipatan 19.
Surat ke
|
Alif’
|
Lam
|
Mim
|
Ro
|
total
|
kelipatan 19
|
13
|
605
|
480
|
260
|
137
|
1482
|
19 X 78
|
Surat ke-7 diawali huruf ‘Alif’, ‘Lam’, ‘Mim’, dan ‘Shod’. Jumlah total huruf-huruf tersebut pada surat ke-7 merupakan kelipatan 19.
Surat ke
|
Alif’
|
Lam
|
Mim
|
Shod
|
total
|
kelipatan 19
|
7
|
2529
|
1530
|
1164
|
97
|
5320
|
19 X 280
|
Surat ke-19 diawali huruf ‘Kaf’, ‘Kha’, ‘Ya’, Ain, dan ‘Shod’. Jumlah total huruf-huruf tersebut pada surat ke-19 merupakan kelipatan 19.
Surat ke
|
Kaf
|
Kha
|
Ya
|
Ain
|
Shod
|
total
|
kelipatan 19
|
19
|
137
|
175
|
343
|
117
|
26
|
798
|
19 X 42
|
Surat ke-7, 19, dan 38 diawali huruf ‘Shod’. Total jumlah huruf ‘Shod’ dalam ketiga surat tersebut ternyata merupakan kelipatan 19.
Surat ke
|
Jumlah kata Shod
|
kelipatan 19
|
7
|
97
|
-
|
19
|
26
|
-
|
38
|
29
|
-
|
Jumlah total
|
152
|
19 X 8
|
Surat ke-10, 11, 12, 14, dan 15 diawali huruf ‘Alif’, ‘Lam’, dan ‘Ro’. Jumlah total huruf-huruf tersebut pada surat-surat tersebut merupakan kelipatan 19.
Surat ke
|
Alif
|
Lam
|
Ro
|
total
|
kelipatan 19
|
10
|
1319
|
913
|
257
|
2489
|
19 X 131
|
11
|
1370
|
794
|
325
|
2489
|
19 X 131
|
12
|
1306
|
812
|
257
|
2375
|
19 X 125
|
14
|
585
|
452
|
160
|
1197
|
19 X 63
|
15
|
493
|
323
|
96
|
912
|
19 X 48
|
Surat ke-2, 3, 29, 30, 31, dan 32 diawali huruf ‘Alif’, ‘Lam’, dan ‘Mim’. Jumlah total huruf-huruf tersebut pada surat-surat tersebut merupakan kelipatan 19.
Surat ke
|
Alif
|
Lam
|
Min
|
total
|
kelipatan 19
|
2
|
4502
|
3202
|
2195
|
9899
|
19 X 521
|
3
|
2521
|
1892
|
1249
|
5662
|
19 X 298
|
29
|
774
|
554
|
344
|
1672
|
19 X 88
|
30
|
544
|
393
|
317
|
1254
|
19 X 66
|
31
|
347
|
297
|
173
|
817
|
19 X 43
|
32
|
257
|
155
|
158
|
570
|
19 X 30
|
Lebih jauh tentang keistimewaan Angka 19 :
Keistimewaan angka 19 dalam ilmu matematik dikenal sebagai salah satu ‘Bilangan Prima’ yakni bilangan yang tak habis dibagi dengan bilangan manapun kecuali dengan dirinya sendiri. Keistimewaan tersebut melambangkan bahwa sifat-Nya yang serba MAHA tidak dibagikan kepada siapapun juga kecuali bagi diri-Nya sendiri (Surat ke-112 ayat 3).
Angka 19 terdiri dari angka 1 dan 9, dimana angka 1 merupakan bilangan pokok pertama dan angka 9 merupakan bilangan pokok terakhir dalam sistem perhitungan kita. Keistimewaan tersebut menunjukkan sifat Allah yakni 'Maha Awal dan Maha Akhir' (Surat ke-57 ayat : 3).
Angka 1 melambangkan sifat-Nya yang 'Maha Esa' (surat ke-112 ayat 1), sedangkan angka 9 sebagai bilangan pokok terbesar melambangkan salah satu sifatnya yang ke-38 yaitu 'Maha Besar'.
Dalam Kalender Tahun Komariyah (Sistem Peredaran Bulan), terjadinya Tahun Kabisat terjadi pada setiap 19 tahun sekali.
Kerangka manusia yaitu : - tulang leher ada 7 ruas, tulang punggung ada 12 ruas, jadi jumlahnya 19 ruas. (Referensi: "Atlas Anatomi", Prof. Dr. Chr. P. Raven).
6 Ciri Orang Sukses
Bila mengamati orang sukses di sekitar
kita, maka ada hal menarik yang bisa kita buktikan bersama, yakni bahwa
ternyata mereka memiliki ciri-ciri yang hampir sama. Saya mencoba
merangkum ciri-ciri tersebut ke dalam 6 poin yang akan saya uraikan
berikut ini. Tentu ciri-ciri tersebut tidak terbatas pada 6 poin itu,
malah mungkin jauh lebih banyak dari itu. Namun, saya merasa bahwa 6
ciri inilah yang paling sentral dan dimiliki oleh hampir semua orang
sukses.
- Pandai mengelola waktu
Semua orang sejatinya memiliki jumlah waktu yang sama dalam sehari,
yakni 24 jam. Orang yang sukses sangat pandai mengelola waktu yang
“sedikit” itu sehingga produktivitasnya demikian tinggi. Sebaliknya,
“orang gagal” cenderung membuang-buang waktu sehingga tingkat
produktivitasnya pun sangat rendah.
- Senantiasa berpikir positif
Orang-orang sukses di sekitar saya
terkenal memiliki kemampuan yang tinggi dalam menghadapi berbagai macam
persoalan. Saya rasa ini bukan masalah skill semata, melainkan juga
karena mereka memiliki pola pikir yang positif dan optimis. Dengan
memiliki pola pikir seperti itu, berbagai ide berupa solusi atas satu
masalah bisa datang dengan derasnya. Sebaliknya, pikiran yang negatif
dan pesimis akan membuat kita tidak melakukan apa-apa sehingga masalah pun tidak kunjung teratasi, bahkan semakin runyam.
- Memiliki visi yang kuat
Orang sukses cenderung memiliki visi yang
kuat dan senantiasa mengarahkan pandangan ke depan. Mereka tidak
terlalu lama tenggelam dalam kejayaan yang pernah diraih dan kesalahan
yang pernah dilakukan pada masa lampau. Visi yang kuat mendorong mereka
untuk melakukan sesuatu, mengambil tindakan konkret untuk meraih
mimpi-mimpi mereka.
- Fleksibel
Sependek pengamatan saya, orang-orang
sukses cenderung terbuka dengan berbagai perubahan, misalnya dalam hal
kemajuan teknologi. Mereka tidak gagap ketika diharuskan menjalankan
sistem baru. Mereka juga terbuka dengan berbagai alternatif yang tidak
biasa. Sifat fleksibel ini membuat mereka mudah beradaptasi dalam
kondisi apa pun.
- Menjaga integritas
Karena memiliki visi yang kuat, maka
orang sukses senantiasa menjaga integritas, sebab hal ini penting demi
perkembangan usaha atau karier mereka dalam jangka panjang. Dalam
berbisnis atau bekerja, mereka memang cerdik, namun tidak mau merusak
integritas diri dengan berbuat licik. Menipu, bertindak curang, atau
memanipulasi memang bisa mendatangkan keuntungan, namun sifatnya jangka
pendek, sebab selanjutnya justru bisa menghancurkan diri sendiri.
Hal-hal seperti ini sangat dihindari oleh orang sukses.
- Supel
Salah satu kemampuan istimewa yang
dimiliki oleh orang sukses adalah supel atau pandai bergaul. Karena
itulah mereka disenangi oleh banyak orang sehingga kemudian bisa
memiliki relasi yang luas. Dalam dunia bisnis, relasi yang luas
merupakan salah satu kunci yang banyak dimiliki oleh para pebisnis
sukses.
Perbedaan Analog TV, Digital TV dan HDTV
Selama bertahun-tahun kita hanya tahu bahwa TV menggunakan sinyal
analog dan berbentuk tube atau tabung atau CRT (Cathode Ray Tube), yang
mana sinyal tersebut menggunakan gelombang radio yang kemudian
diterjemahkan menjadi suara dan gambar.
Dan pada beberapa jenis TV analog, gambar menjadi berkedip-kedip dengan kualitas gambar menjadi turun atau tidak jernih. Hal ini karena gambar-gambar analog yang menyatu karena pancaran elektron yang ditembakkan hanya setengahnya saja yang sampai ke layar TV dan TV analog hanya mampu menampilkan gambar dengan besaran resolusi 480 pixel saja sehingga gambar tidak mampu tertampil dalam TV berukuran besar.
Sekarang siaran TV yang mulai digunakan adalah Digital TV (DTV). DTV adalah transmisi sinyal yang menggunakan kode 01. Pada penyiaran on air, DTV dipancarkan menggunakan Ultra High Frequency (UHF) dengan spektrum radio mulai dari 6 MHz. Kualitas gambar sangat jernih meski dalam TV berukuran kecil. Resolusi DTV mencapai 704 pixel sehingga gambar tetap jernih meski tampil pada layar besar. Untuk video, karena dukungan resolusi yang tinggi, maka tampilan gambar per frame tidak akan menghasilkan kedipan. Beda dengan TV analog yang bila dipakai untuk video dan dipaksakan pada layar besar, gambar akan menjadi buram dan terputus-putus. DTV juga mendukung siaran HDTV.
Nah, mengenai HDTV (High-Defenition TV) itu sendiri, HDTV adalah
bagian dari standart yang ditetapkan untuk DTV. Standart tersebut
berkaitan dengan bagaimana audio
dan video itu dapat diterjemahkan dan ditransmisikan. Jadi, tidak semua
DTV memiliki kualitas yang sama karena ada beberapa level kualitas dari
DTV. Dan HDTV ini adalah standar tertinggi dari sinyal digital yang ada
pada saat ini. Kualitas terendah yang dimiliki format digital adalah kualitas tertinggi yang dimiliki oleh TV analog.
Standar DTV memiliki aspek rasio 4:3 sedangkan HDTV 16:9 (seperti
yang dimiliki layar bioskop). Resolusi HDTV bisa mencapai 1921×1080
pixel, dan yang terendah adalah 1280×720 pixel. Sedangkan pada DTV hanya
mencapai 704×480 pixel saja. Artinya, jumlah pixel HDTV 10x lebih
banyak daripada TV analog. Untuk frame rate, boleh dibilang sama. Namun
perbedaan yang paling mencolok adalah TV analog tidak mampu menampilkan
resolusi 1920×1080 pixel dengan kecepatan 60 fps.
Dan pada beberapa jenis TV analog, gambar menjadi berkedip-kedip dengan kualitas gambar menjadi turun atau tidak jernih. Hal ini karena gambar-gambar analog yang menyatu karena pancaran elektron yang ditembakkan hanya setengahnya saja yang sampai ke layar TV dan TV analog hanya mampu menampilkan gambar dengan besaran resolusi 480 pixel saja sehingga gambar tidak mampu tertampil dalam TV berukuran besar.
Sekarang siaran TV yang mulai digunakan adalah Digital TV (DTV). DTV adalah transmisi sinyal yang menggunakan kode 01. Pada penyiaran on air, DTV dipancarkan menggunakan Ultra High Frequency (UHF) dengan spektrum radio mulai dari 6 MHz. Kualitas gambar sangat jernih meski dalam TV berukuran kecil. Resolusi DTV mencapai 704 pixel sehingga gambar tetap jernih meski tampil pada layar besar. Untuk video, karena dukungan resolusi yang tinggi, maka tampilan gambar per frame tidak akan menghasilkan kedipan. Beda dengan TV analog yang bila dipakai untuk video dan dipaksakan pada layar besar, gambar akan menjadi buram dan terputus-putus. DTV juga mendukung siaran HDTV.
Cara Hacker Beraksi
Anda masih ingat film Hackers? dalam film tersebut
dikisahkan bagaimana seorang remaja mengacau balaukan berbagai
sistem komputer perusahaan raksasa yang jahat, mengadakan duel
hidup-mati di cyberspace, dan akhirnya menyelamatkan dunia.
Dalam dunia nyata, kejadiannya mungkin tidak seseram dan seheboh di atas. Akan tetapi hacker, yang dikategorikan sebagai baik maupun buruk pasti melakukan penyusupan, karena memang itulah aktifitas seorang hacker. Proses penyusupan dalam dunia hacker ini dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk mencari akses ke seluruh bagiannya dan membuat backdoor serta menghilangkan jejak.
MENCARI SISTEM KOMPUTER.
Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan. Kemudian mereka menghubungi nomor yang memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer. Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung ke jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu”masuk disini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port-surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebelion, PortPro dan PortScanner (mampu memeriksa sekelompok IP untuk memcari port yang terbuka). Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43 (whois), port 79 (finger), dan port 25 (simple mail transfer protokol).
Servis-servis yang sering terdapat ini kemudian hari dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum adalah finger.
Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi windowsnya, misalnya finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utility finger client (misalnya finger32) tadi untuk mencari keterangan A di sistem B, misalnya, program finger client tadi akan mengirimkan ke finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666), melainkan program yang ditempatkan sebagai penunggu prot-port pada host di internet. Daemon ini tugasnya menjalankan perintah dari luar secaraotomatis, misalnya mailer daemon, finger daemon, dan sebagainya. Finger daemon yang kemudian akan mengirimkan informasi yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain lagin name, waktu login terakhir dan nama pemakai.
Contoh konfigurasi servis finger yang tidak umum telah dilakukan oleh beberapa staf ilmu komputer di Carnagie Mellon University beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.
Finger juga bisa digunakan untuk melihat daftar pemakaidalam suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan nama pemakai secara spesifik, seperti finger host sasaran.com.
Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam itu, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port terbuka, juga bisa dilakukan scanning secara umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
Contoh program scanner komersial yang menscan kelemahan sistem secara umum adalah Internet Security Scanner, COPS dan SATAN. Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan membantu administrator sistem untuk menemukan celah-celah pada SATAN (Securrity Administrator Tool for Analizing Networks) merupakan program yang diibaratkan pedang bermata dua, karena dapat dimanfaatkan orang yang hendak menerobos ke dalam sistem.
Seorang hacker juga bisa melihat jumlah server yang ada dibalik suatu domain name dengan perintah whois. Bila di balik mesin / suatu jaringan , hacker juga akan berusaha melakukan pengumpulan informasi dan pemetaan terhadap jaringan tersebut. Misalnya dengan mengunakan perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer yang memiliki hubungan terpercaya (trusted).
Pencarian komputer yang saling berhubungan bisa dilakukan dengan melihat situs web dan dokumen yang disediakan host bersangkutan. Situs Web dan dokumen semacam ini umumnya memuat informasi tentang host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa perintah yang umum digunakan untuk eksplorasi tersebut biasanya hnya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98 juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat, misalnya arp, tracert, ping, netstat dan sebagainya.
MENYUSUP DAN MENYADAP PASSWORD.
Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. sekarang, cara menebak password ini dilakukan dengan menggunakan program.
Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Basanya hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencobakombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi kharakter yang mungkin , baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut “brute forcing”. Beberapa program lebih baik misalnya LophtCrack dan Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.
Sampai sekarang, cara penebakan password masih banyak dipakai, dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja CrackerJack dan StarCrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.
Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni sejumlah kegagalan login yang tinggi (akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkan dengan program penebak password saat offline. Dengan demikian, kemungkinan terdeteksi jauh lebih kecil.
Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak dienskripsi.
Praktek sniffing yang lebih maju dibantu oleh sebuah protokol analizer, yang untuk membaca paket data yang dibungkus protokol etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat bagi kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara ini juga umum dikalangan hacker maupun penjahat komputer.
Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.
Program-program versi awal maupun yang sudah cukup rumit seringkali memiliki Bug yang dapat membuat program tersebut macet / hang / crash, lalu membuang pemakainya ke sistem operasi. Program lapis luar (menjalankan servis untuk umum ) yang bermasalah dan memiliki banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat macet dan melemparkan pemakai ke dalam jaringan bila program tersebut kebetulan kumat. Memory (stack buffer) sering menjadi titik lemah (dan sasaran utama hacker) dalam sistem-sistem demikian, buffer overflow, misalnya pada server POP ( Post Office Protocol) dengan qpoper dari Qualcomm, bisa digunakan untuk langsung mengakses direktori root.
Pada beberapa perangkat lunak lain, biasanya para hacker menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell (sebagai hasil proses anak / child process ) dalam sistem terproteksi, yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang hacker sengaja mengirimkan input data atau serangkaian perintah yang dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem ini.
Selain kesalahan pada programnya sendiri, seorang hacker bisa juga mencari kelemahan akibat kesalahan konfigurasi program. Misalnya pada anonymous FTP (file transer protokol) yang bila tidak dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp (Trivial File Transfer Protokol), daemon yang dapat menerima perintah transfer file tanpa adanya proteksi password. Contoh yang lebih tua lagi adalah exploit PHF, yang dulu sering digunakan untuk meng-Hack situs web.
Cara lain yang cukup umum adalah dengan memanfaatkan script CGI (Common Gateway Interface). CGI adalah antar muka yang memungkinkan komunikasi antara program klien dan server. Script CGI sebenarnya sering digunakan untuk pembuatan efek-efek pada Web Page, tapi dalam kaitannya dengan keamanan, sebuah script CGI juga memungkinkan akses file, penciptaan shell, maupun pengolahan file secara ilegal. Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa penulisan scriptnya, tetapi merupakan teknik pemrograman yang cerdik (biasanya dengan manipulasi validasi input).
Selain memori dan penggunaan script, ada kalanya hacker menemukan cara untuk mengeksploitasi kelemahan yang muncul pada feature baru suatu program. Misalnya pada server berbasis Win32. Win32 yang mendukung dua macam penamaan file : penamaan pendek (misalnya namafi~1.exe) dan penamaan panjang (misalnya namafile panjang.exe), yang berguna untuk menjaga kompatibilitas suatu sistem operasi lama.
Dalam kasus ini, kadang-kadang seorang administrator hanya memproteksi file berdasarkan nama pendeknya (pada contoh diatas namafi~1.exe) Bila hal itu terjadi, hacker bisa mengakali proteksi tersebut dengan mengakses file itu mengunakan nama panjangnya ( menjadi namapanjang.exe ). Kelemahan lain yang umum dikenal adalah eksploitasi terhadap fasiltas sharing (utamanya pada windows NT). Fasilitas sharing file, bila dikonfigurasi dengan kurang baik, memunngkinkan sembarang orang untuk mengakses data dalam komputer dengan mudah.
Ditingkat perangkat keras, evolusi perangkat juga menimbulkan berbagai celah baru. Beberapa perangkat keras jaringan modem, yang secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang fungsinya menyerupai komputer. Misalnya saja pada printer berisi CPU SPARC, dan menjalankan sistem operasi UNIX (solaris UNIX), sehingga secara teoritis memilik user acount sendiri, dan bisa di hack, sama sepert komputer biasa.
Instansi dan perusahaan besar umumnya sangat berhati-hati dalam hal membuang dokumen khususnya yang berhubungan dengan list program komputer. Karena cara ini masih tergolong ampuh bagi para hacker untuk melakukan trashing. Trashing adalah suatu metode untuk mengumpulkan informasi mengenai password dengan cara membongkar kertas atau dokumen buangan tersebut. Walaupun tergolong kuno, cara ini sangat ampuh dan sering berhasil.
Salah satu kasus yang tercatat adalah kasus hacker “Control-C”. ketika itu anggota Legion of Doom diburu Michigan Bell dan pada tahun 1987 akhirnya ditangkap. Sebenarnya dia adalah seorang pegawai keamanan komputer di Michigan Bell. Wajahnya bahkan menghiasi poster-poster internal Michigan Bell. Ia bahkan menandatangani poster-poster tersebut, dengan pesan peringatan kepada karyawan utnuk selalu menghancurkan sampah-sampah kertas mereka.
SNIFFING, CACHE POISONING & KEY LOGGER.
Jika anda termasuk salah seorang hacker sejati yang berada dalam sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah untuk mengetahui fungsinya. Salah satu contoh perintah yang sering digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh mengeksploitasi kelemahan sistem juga sering digunakan. Metode sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning. Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat sebuah router atau perangkat sejenisnya, guna mengirimkan data ke jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya yang terjadi pada sistem-sistem versi awal yang tidak melakukan otentikasi client/server.
Program lain yang mirip sniffer adalah key logger. Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem komputer oleh orang dalam atau karyawan suatu perusahaan. Bila diaktifkan , program key logger akan bersifat residen di RMA komputer tempat tinggalnya. Program kemudian dapat mencatat setiap tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat memasukan password.
MEMBONGKAR SANDI.
Selain itu, seorang hacker dapat mencari password dengan mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian password dalam file UNIX ke bentuk asli, karena disandikan secara satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan triple DES. Pada saat seorang pemakai melakukan login , UNIX memeriksa benar tidaknya password yang dimasukan dengan cara menyandikan password tersebut, lalu membandingkan dengan password yang terenskripsi dalam file. Program pemecah password yang ada sekarang bekerja dengan menyandikan setiap kata dalam daftar kata, lalu membandingkannya dengan bagian password dalam file UNIX.
Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan password shadowing. Password shadowing adalah mengganti kolom password dengan karakter khusus sementara password yang terenskripsi diletakan ditempat lain. Contoh penggunaannya irw:*14:4:Irwan:/home/irw:/bin/csh.
Dalam sistem yang menggunakan password shadowing, hacker akan mencari file password asli di direktori lain misalnya /etc/shadow. Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang digunakan.
Sebenarnya bila file password berhasil didapat, seorang hacker tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-cracknya dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut pasti akan mendapatkan seluruh password pemakai, termasuk password administrator sistem, si sistem tersebut.
TROJAN HORSE, DECOY & SHOULDER SURFING.
Cara lain untuk mencari hak akses yang lebih tinggi adalah dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna, tetapi telah disusupi kode atau perintah untuk menjalankan proses yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu jaringan dapat ditambahi kode guna merekam nama pemakai dan password yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh koda troya elektornik adalah picture.exe, apabila dijalankan program akan mengirimkan data-data komputer kita ke suatu alamat email, misalnya ke Cina. Contoh yang lebih populer lagi adalah Netbus dan Back Orrifice-nya Cult of The Dead Cow.
Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah program yang dibuat menyerupai tampilan login, tetapi sebenarnya berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai merestart komputernya, atau pemakai mengulang login. Dan kala pemakai mengulang login, decoy akan mengembalikan ke sesi login yang sebenarnya.
Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang disebut shoulder surfing. Secara praktisnya, shoulder surfing ini berarti diam-diam memperhatikan apa yang diketikan orang lain di komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk mencuri kode telepon oleh para phreaker generasi awal di Amerika Serikat.
MENGHILANGKAN JEJAK.
Dalam penjelajahannya, seorang hcker yang ahli kan selalu berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir semua orang menganggap hacker sebagai teroris informasi, dan bahkan sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara yang paling umum adalah menyunting file-file log pada system yang dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya. Aktivitas yang berlangsung selama hacking, misalnya aktivitas scanning, bisa disamarkan dengan memasang kuda troya / trojan ke program-program yang digunakan utuk mengawasi jaringan (misalnya netstat). Untuk menyembunyikan identitas saat melakukan finger, dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk memperoleh informasi finger tentang host2, tetapi perintahnya dialihkan sehingga seolah-olah datang dari host1.
Cara lain untuk menyamarkan identitas saat beraksi adalah melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem sebagai basis operasi untuk memasuki sistem lain. Dalam praktek bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat dilakukan melalui FTP, mesin proxy server, Wingate atau host lain (dengan memanfaatkan Telnet atau rsh). Selain melalui internet, bouncing juga bisa dilakukan melalui manipulasi hubungan dengan telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat kesulitannya juga tinggi.
Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga berguna untuk melewati berbagai program proteksi. Umpamanya komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya sebagai FTP server berada dalam suatu jaringan / subnet yang terhubung ke internet. Komputer A diproteksi terhadap akses dari internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi ke port tertentu dari komputer A. koneksi ini kemudian bisa dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang sama, lalu lintas data yang terjadi tidak akan disaring oleh program firewall yang hanya menyaring paket dari luar subnet.
MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh karena itu hcker menggunakan apa yang disebut backdoor atau pintu belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file tersebut memungkinkan komputer host hacker diberi status trusted oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak disaring. Backdoor juga bisa dibuat dengan menambahkan account-account baru pada file daftar password (/etc/passwd pada UNIX standar). Alternatif dari penambahan account ini adalah pembuatan daftar password palsu, yang kemudian akan ditukar tempatnya dengan file password asli pada waktu-waktu tertentu.
Selain itu cara yang paling umum adalah dengan mengubah konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda dengan daftar password dan log), sehingga kemungkinan terdeteksinya lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd. Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari servis yang jarang digunakan dengan suatu proses yang memberikan shell bagi hacker (etrutama akses root). Seorang hacker bukannya tidak memiliki kode etik. Justru kode etik ini sangat penting untuk membedakan seorang hacker dengan penjahat komputer yang dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam bahasa C atau perl). Dalam membangun suatu program dalam sistem yang akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa kmputer, modem dan saluran telepon. Mereka juga harus sudah terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak perlu alat yang aneh-aneh, umpamanya interface komputer otak, seperti komik Ghost in The Shell.
PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.
Kebutuhan utama para hacker adalah jenis sistem operasi yang digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati banyak juga program hacker yang ditulis untuk Windows dan DOS, biasanya hacker yang benar-benar serius menggunakan sistem operasi UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan berlanggnan yang disebut dengan shell account. Shell acount pada suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah. Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut sebagai shell ideal untuk pemrograman. Pemilikan shell acount memungkinkan pemakai login dan memberi perintah pada komputer UNIX penyedia shell account, seolah-olah komputer UNIX tersebut adalah milik pemakai (file-file pamakai yang diperoleh selama mengadakan shellaccount pun akan bertempat disana, bukan di harddisk pemakai). Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX pada komputer si pemakai.
Tetapi, pemakaian shell account memiliki beberapa kerugian. Antara lain, tidak semua ISP menyediakan shell account. Alasannya sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker dan penjahat komputer yang perlu shell account. ISP yang menyediakan shell account kemungkinan dimiliki seorang hacker juga, yang boleh dibilang sudah maklum.
Sebenarnya bisa saja seseorang berlangganan shell account di ISP selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman passweord bisa disadap, kecuali menggunakan SSH-Secure shell), lagipula ini perlu biaya tambahan. Meskipun begitu ada juga keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui. Salah satu metode alternatif dari berlangganan di luar negeri adalah membajak account dari sistem-sistem yang proteksinya lemah.
Pemakai shell account yang diperoleh dari ISP juga membatasi keleluasaan hacker dalam beraksi. Pasalnya, sebuah shell account dapat diepriksa sewaktu-waktu oleh administrator ISP penyedianya, dan kalau sang administrator menemukan program yang aneh-aneh yang mencurigakan misalnya Haxitpro2000:D ini tentu akan menimbulkan masalah bagi hacker tersebut. Selain itu aktifitas dalam shell account dapat dengan mudah dideteksi oleh administrator. Contoh kegiatan yang menimbulkan kecurigaan adalah port scanning yang berlebihan.
Berikutnya adalah program bantu. Salah satu yang terpenting adalah Telnet. Program telnet berguna untuk melakukan port surfing. Sebuah versi program telnet (dan beberapa program bantu lain) sudah dibundel bersama Windows95 (ada di direktory \Windows). Versi lain dari program-program client telnet dapat dengan mudah di-download dimana-mana. Sebenarnya program telnet dan program-program bantu lainnya bukanlah program jahat. Biasanya mereka adalah utility jaringan yang cukup penting dan bermanfaat.
Dalam dunia nyata, kejadiannya mungkin tidak seseram dan seheboh di atas. Akan tetapi hacker, yang dikategorikan sebagai baik maupun buruk pasti melakukan penyusupan, karena memang itulah aktifitas seorang hacker. Proses penyusupan dalam dunia hacker ini dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk mencari akses ke seluruh bagiannya dan membuat backdoor serta menghilangkan jejak.
MENCARI SISTEM KOMPUTER.
Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan. Kemudian mereka menghubungi nomor yang memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer. Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung ke jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu”masuk disini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port-surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebelion, PortPro dan PortScanner (mampu memeriksa sekelompok IP untuk memcari port yang terbuka). Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43 (whois), port 79 (finger), dan port 25 (simple mail transfer protokol).
Servis-servis yang sering terdapat ini kemudian hari dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum adalah finger.
Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi windowsnya, misalnya finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utility finger client (misalnya finger32) tadi untuk mencari keterangan A di sistem B, misalnya, program finger client tadi akan mengirimkan ke finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666), melainkan program yang ditempatkan sebagai penunggu prot-port pada host di internet. Daemon ini tugasnya menjalankan perintah dari luar secaraotomatis, misalnya mailer daemon, finger daemon, dan sebagainya. Finger daemon yang kemudian akan mengirimkan informasi yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain lagin name, waktu login terakhir dan nama pemakai.
Contoh konfigurasi servis finger yang tidak umum telah dilakukan oleh beberapa staf ilmu komputer di Carnagie Mellon University beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.
Finger juga bisa digunakan untuk melihat daftar pemakaidalam suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan nama pemakai secara spesifik, seperti finger host sasaran.com.
Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam itu, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port terbuka, juga bisa dilakukan scanning secara umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
Contoh program scanner komersial yang menscan kelemahan sistem secara umum adalah Internet Security Scanner, COPS dan SATAN. Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan membantu administrator sistem untuk menemukan celah-celah pada SATAN (Securrity Administrator Tool for Analizing Networks) merupakan program yang diibaratkan pedang bermata dua, karena dapat dimanfaatkan orang yang hendak menerobos ke dalam sistem.
Seorang hacker juga bisa melihat jumlah server yang ada dibalik suatu domain name dengan perintah whois. Bila di balik mesin / suatu jaringan , hacker juga akan berusaha melakukan pengumpulan informasi dan pemetaan terhadap jaringan tersebut. Misalnya dengan mengunakan perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer yang memiliki hubungan terpercaya (trusted).
Pencarian komputer yang saling berhubungan bisa dilakukan dengan melihat situs web dan dokumen yang disediakan host bersangkutan. Situs Web dan dokumen semacam ini umumnya memuat informasi tentang host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa perintah yang umum digunakan untuk eksplorasi tersebut biasanya hnya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98 juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat, misalnya arp, tracert, ping, netstat dan sebagainya.
MENYUSUP DAN MENYADAP PASSWORD.
Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. sekarang, cara menebak password ini dilakukan dengan menggunakan program.
Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Basanya hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencobakombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi kharakter yang mungkin , baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut “brute forcing”. Beberapa program lebih baik misalnya LophtCrack dan Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.
Sampai sekarang, cara penebakan password masih banyak dipakai, dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja CrackerJack dan StarCrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.
Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni sejumlah kegagalan login yang tinggi (akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkan dengan program penebak password saat offline. Dengan demikian, kemungkinan terdeteksi jauh lebih kecil.
Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak dienskripsi.
Praktek sniffing yang lebih maju dibantu oleh sebuah protokol analizer, yang untuk membaca paket data yang dibungkus protokol etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat bagi kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara ini juga umum dikalangan hacker maupun penjahat komputer.
Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.
Program-program versi awal maupun yang sudah cukup rumit seringkali memiliki Bug yang dapat membuat program tersebut macet / hang / crash, lalu membuang pemakainya ke sistem operasi. Program lapis luar (menjalankan servis untuk umum ) yang bermasalah dan memiliki banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat macet dan melemparkan pemakai ke dalam jaringan bila program tersebut kebetulan kumat. Memory (stack buffer) sering menjadi titik lemah (dan sasaran utama hacker) dalam sistem-sistem demikian, buffer overflow, misalnya pada server POP ( Post Office Protocol) dengan qpoper dari Qualcomm, bisa digunakan untuk langsung mengakses direktori root.
Pada beberapa perangkat lunak lain, biasanya para hacker menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell (sebagai hasil proses anak / child process ) dalam sistem terproteksi, yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang hacker sengaja mengirimkan input data atau serangkaian perintah yang dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem ini.
Selain kesalahan pada programnya sendiri, seorang hacker bisa juga mencari kelemahan akibat kesalahan konfigurasi program. Misalnya pada anonymous FTP (file transer protokol) yang bila tidak dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp (Trivial File Transfer Protokol), daemon yang dapat menerima perintah transfer file tanpa adanya proteksi password. Contoh yang lebih tua lagi adalah exploit PHF, yang dulu sering digunakan untuk meng-Hack situs web.
Cara lain yang cukup umum adalah dengan memanfaatkan script CGI (Common Gateway Interface). CGI adalah antar muka yang memungkinkan komunikasi antara program klien dan server. Script CGI sebenarnya sering digunakan untuk pembuatan efek-efek pada Web Page, tapi dalam kaitannya dengan keamanan, sebuah script CGI juga memungkinkan akses file, penciptaan shell, maupun pengolahan file secara ilegal. Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa penulisan scriptnya, tetapi merupakan teknik pemrograman yang cerdik (biasanya dengan manipulasi validasi input).
Selain memori dan penggunaan script, ada kalanya hacker menemukan cara untuk mengeksploitasi kelemahan yang muncul pada feature baru suatu program. Misalnya pada server berbasis Win32. Win32 yang mendukung dua macam penamaan file : penamaan pendek (misalnya namafi~1.exe) dan penamaan panjang (misalnya namafile panjang.exe), yang berguna untuk menjaga kompatibilitas suatu sistem operasi lama.
Dalam kasus ini, kadang-kadang seorang administrator hanya memproteksi file berdasarkan nama pendeknya (pada contoh diatas namafi~1.exe) Bila hal itu terjadi, hacker bisa mengakali proteksi tersebut dengan mengakses file itu mengunakan nama panjangnya ( menjadi namapanjang.exe ). Kelemahan lain yang umum dikenal adalah eksploitasi terhadap fasiltas sharing (utamanya pada windows NT). Fasilitas sharing file, bila dikonfigurasi dengan kurang baik, memunngkinkan sembarang orang untuk mengakses data dalam komputer dengan mudah.
Ditingkat perangkat keras, evolusi perangkat juga menimbulkan berbagai celah baru. Beberapa perangkat keras jaringan modem, yang secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang fungsinya menyerupai komputer. Misalnya saja pada printer berisi CPU SPARC, dan menjalankan sistem operasi UNIX (solaris UNIX), sehingga secara teoritis memilik user acount sendiri, dan bisa di hack, sama sepert komputer biasa.
Instansi dan perusahaan besar umumnya sangat berhati-hati dalam hal membuang dokumen khususnya yang berhubungan dengan list program komputer. Karena cara ini masih tergolong ampuh bagi para hacker untuk melakukan trashing. Trashing adalah suatu metode untuk mengumpulkan informasi mengenai password dengan cara membongkar kertas atau dokumen buangan tersebut. Walaupun tergolong kuno, cara ini sangat ampuh dan sering berhasil.
Salah satu kasus yang tercatat adalah kasus hacker “Control-C”. ketika itu anggota Legion of Doom diburu Michigan Bell dan pada tahun 1987 akhirnya ditangkap. Sebenarnya dia adalah seorang pegawai keamanan komputer di Michigan Bell. Wajahnya bahkan menghiasi poster-poster internal Michigan Bell. Ia bahkan menandatangani poster-poster tersebut, dengan pesan peringatan kepada karyawan utnuk selalu menghancurkan sampah-sampah kertas mereka.
SNIFFING, CACHE POISONING & KEY LOGGER.
Jika anda termasuk salah seorang hacker sejati yang berada dalam sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah untuk mengetahui fungsinya. Salah satu contoh perintah yang sering digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh mengeksploitasi kelemahan sistem juga sering digunakan. Metode sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning. Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat sebuah router atau perangkat sejenisnya, guna mengirimkan data ke jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya yang terjadi pada sistem-sistem versi awal yang tidak melakukan otentikasi client/server.
Program lain yang mirip sniffer adalah key logger. Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem komputer oleh orang dalam atau karyawan suatu perusahaan. Bila diaktifkan , program key logger akan bersifat residen di RMA komputer tempat tinggalnya. Program kemudian dapat mencatat setiap tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat memasukan password.
MEMBONGKAR SANDI.
Selain itu, seorang hacker dapat mencari password dengan mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian password dalam file UNIX ke bentuk asli, karena disandikan secara satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan triple DES. Pada saat seorang pemakai melakukan login , UNIX memeriksa benar tidaknya password yang dimasukan dengan cara menyandikan password tersebut, lalu membandingkan dengan password yang terenskripsi dalam file. Program pemecah password yang ada sekarang bekerja dengan menyandikan setiap kata dalam daftar kata, lalu membandingkannya dengan bagian password dalam file UNIX.
Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan password shadowing. Password shadowing adalah mengganti kolom password dengan karakter khusus sementara password yang terenskripsi diletakan ditempat lain. Contoh penggunaannya irw:*14:4:Irwan:/home/irw:/bin/csh.
Dalam sistem yang menggunakan password shadowing, hacker akan mencari file password asli di direktori lain misalnya /etc/shadow. Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang digunakan.
Sebenarnya bila file password berhasil didapat, seorang hacker tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-cracknya dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut pasti akan mendapatkan seluruh password pemakai, termasuk password administrator sistem, si sistem tersebut.
TROJAN HORSE, DECOY & SHOULDER SURFING.
Cara lain untuk mencari hak akses yang lebih tinggi adalah dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna, tetapi telah disusupi kode atau perintah untuk menjalankan proses yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu jaringan dapat ditambahi kode guna merekam nama pemakai dan password yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh koda troya elektornik adalah picture.exe, apabila dijalankan program akan mengirimkan data-data komputer kita ke suatu alamat email, misalnya ke Cina. Contoh yang lebih populer lagi adalah Netbus dan Back Orrifice-nya Cult of The Dead Cow.
Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah program yang dibuat menyerupai tampilan login, tetapi sebenarnya berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai merestart komputernya, atau pemakai mengulang login. Dan kala pemakai mengulang login, decoy akan mengembalikan ke sesi login yang sebenarnya.
Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang disebut shoulder surfing. Secara praktisnya, shoulder surfing ini berarti diam-diam memperhatikan apa yang diketikan orang lain di komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk mencuri kode telepon oleh para phreaker generasi awal di Amerika Serikat.
MENGHILANGKAN JEJAK.
Dalam penjelajahannya, seorang hcker yang ahli kan selalu berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir semua orang menganggap hacker sebagai teroris informasi, dan bahkan sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara yang paling umum adalah menyunting file-file log pada system yang dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya. Aktivitas yang berlangsung selama hacking, misalnya aktivitas scanning, bisa disamarkan dengan memasang kuda troya / trojan ke program-program yang digunakan utuk mengawasi jaringan (misalnya netstat). Untuk menyembunyikan identitas saat melakukan finger, dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk memperoleh informasi finger tentang host2, tetapi perintahnya dialihkan sehingga seolah-olah datang dari host1.
Cara lain untuk menyamarkan identitas saat beraksi adalah melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem sebagai basis operasi untuk memasuki sistem lain. Dalam praktek bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat dilakukan melalui FTP, mesin proxy server, Wingate atau host lain (dengan memanfaatkan Telnet atau rsh). Selain melalui internet, bouncing juga bisa dilakukan melalui manipulasi hubungan dengan telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat kesulitannya juga tinggi.
Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga berguna untuk melewati berbagai program proteksi. Umpamanya komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya sebagai FTP server berada dalam suatu jaringan / subnet yang terhubung ke internet. Komputer A diproteksi terhadap akses dari internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi ke port tertentu dari komputer A. koneksi ini kemudian bisa dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang sama, lalu lintas data yang terjadi tidak akan disaring oleh program firewall yang hanya menyaring paket dari luar subnet.
MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh karena itu hcker menggunakan apa yang disebut backdoor atau pintu belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file tersebut memungkinkan komputer host hacker diberi status trusted oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak disaring. Backdoor juga bisa dibuat dengan menambahkan account-account baru pada file daftar password (/etc/passwd pada UNIX standar). Alternatif dari penambahan account ini adalah pembuatan daftar password palsu, yang kemudian akan ditukar tempatnya dengan file password asli pada waktu-waktu tertentu.
Selain itu cara yang paling umum adalah dengan mengubah konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda dengan daftar password dan log), sehingga kemungkinan terdeteksinya lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd. Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari servis yang jarang digunakan dengan suatu proses yang memberikan shell bagi hacker (etrutama akses root). Seorang hacker bukannya tidak memiliki kode etik. Justru kode etik ini sangat penting untuk membedakan seorang hacker dengan penjahat komputer yang dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam bahasa C atau perl). Dalam membangun suatu program dalam sistem yang akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa kmputer, modem dan saluran telepon. Mereka juga harus sudah terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak perlu alat yang aneh-aneh, umpamanya interface komputer otak, seperti komik Ghost in The Shell.
PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.
Kebutuhan utama para hacker adalah jenis sistem operasi yang digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati banyak juga program hacker yang ditulis untuk Windows dan DOS, biasanya hacker yang benar-benar serius menggunakan sistem operasi UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan berlanggnan yang disebut dengan shell account. Shell acount pada suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah. Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut sebagai shell ideal untuk pemrograman. Pemilikan shell acount memungkinkan pemakai login dan memberi perintah pada komputer UNIX penyedia shell account, seolah-olah komputer UNIX tersebut adalah milik pemakai (file-file pamakai yang diperoleh selama mengadakan shellaccount pun akan bertempat disana, bukan di harddisk pemakai). Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX pada komputer si pemakai.
Tetapi, pemakaian shell account memiliki beberapa kerugian. Antara lain, tidak semua ISP menyediakan shell account. Alasannya sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker dan penjahat komputer yang perlu shell account. ISP yang menyediakan shell account kemungkinan dimiliki seorang hacker juga, yang boleh dibilang sudah maklum.
Sebenarnya bisa saja seseorang berlangganan shell account di ISP selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman passweord bisa disadap, kecuali menggunakan SSH-Secure shell), lagipula ini perlu biaya tambahan. Meskipun begitu ada juga keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui. Salah satu metode alternatif dari berlangganan di luar negeri adalah membajak account dari sistem-sistem yang proteksinya lemah.
Pemakai shell account yang diperoleh dari ISP juga membatasi keleluasaan hacker dalam beraksi. Pasalnya, sebuah shell account dapat diepriksa sewaktu-waktu oleh administrator ISP penyedianya, dan kalau sang administrator menemukan program yang aneh-aneh yang mencurigakan misalnya Haxitpro2000:D ini tentu akan menimbulkan masalah bagi hacker tersebut. Selain itu aktifitas dalam shell account dapat dengan mudah dideteksi oleh administrator. Contoh kegiatan yang menimbulkan kecurigaan adalah port scanning yang berlebihan.
Berikutnya adalah program bantu. Salah satu yang terpenting adalah Telnet. Program telnet berguna untuk melakukan port surfing. Sebuah versi program telnet (dan beberapa program bantu lain) sudah dibundel bersama Windows95 (ada di direktory \Windows). Versi lain dari program-program client telnet dapat dengan mudah di-download dimana-mana. Sebenarnya program telnet dan program-program bantu lainnya bukanlah program jahat. Biasanya mereka adalah utility jaringan yang cukup penting dan bermanfaat.
Langganan:
Postingan (Atom)
Label
Tags: