Anda masih ingat film Hackers? dalam film tersebut
dikisahkan bagaimana seorang remaja mengacau balaukan berbagai
sistem komputer perusahaan raksasa yang jahat, mengadakan duel
hidup-mati di cyberspace, dan akhirnya menyelamatkan dunia.
Dalam dunia nyata, kejadiannya mungkin tidak seseram dan
seheboh di atas. Akan tetapi hacker, yang dikategorikan sebagai baik
maupun buruk pasti melakukan penyusupan, karena memang itulah
aktifitas seorang hacker. Proses penyusupan dalam dunia hacker ini
dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem
komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk
mencari akses ke seluruh bagiannya dan membuat backdoor serta
menghilangkan jejak.
MENCARI SISTEM KOMPUTER.
Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung
kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu
mereka mencari sistem dengan cara menghubungi nomor telepon yang
dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi
sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar
memiliki akses jaringan. Kemudian mereka menghubungi nomor yang
memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka
merasa senang karena menemukan celah untuk menyusup ke komputer yang
terhubung melalui modem dan line telepon. Walaupun melakukannya
secara manual, lambat laun mereka sering melakukannya dengan program
khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer.
Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar
komputer sudah terhubung ke jaringan, para hacker semakin mudah
mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah
komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem
komputer tersebut. “Pintu”masuk disini adalah port, yaitu
jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses
aksesnya disebut “port-surfing”. Pencarian port yang dapat
digunakan biasa dilakukan dengan program khusus yang disebut Port
Scanner. Contohnya Rebelion, PortPro dan
PortScanner
(mampu memeriksa sekelompok IP untuk memcari port yang terbuka).
Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43
(whois), port 79 (finger), dan port 25 (simple mail transfer
protokol).
Servis-servis yang sering terdapat ini kemudian hari dapat
digunakan untuk mengumpulkan informasi lebih jauh tentang host yang
akan dijadikan sasaran. Servis yang paling umum adalah finger.
Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah
ada versi windowsnya, misalnya finger32) adalah perintah yang dapat
menampilkan informasi mengenai seorang pemakai jaringan. Cara
kerjanya sebagai berikut. Bila seseorang menjalankan program utility
finger client (misalnya finger32) tadi untuk mencari keterangan A di
sistem B, misalnya, program finger client tadi akan mengirimkan ke
finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk
meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666),
melainkan program yang ditempatkan sebagai penunggu prot-port pada
host di internet. Daemon ini tugasnya menjalankan perintah dari luar
secaraotomatis, misalnya mailer daemon, finger daemon, dan
sebagainya. Finger daemon yang kemudian akan mengirimkan informasi
yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa
berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi
yang umum ditampilkan antara lain lagin name, waktu login terakhir
dan nama pemakai.
Contoh konfigurasi servis finger yang tidak umum telah dilakukan
oleh beberapa staf ilmu komputer di Carnagie Mellon University
beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di
DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman
dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan
mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah
minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang
dan melihatnya sendiri.
Finger juga bisa digunakan untuk melihat daftar pemakaidalam
suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan
nama pemakai secara spesifik, seperti finger host sasaran.com.
Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem
mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga
keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem
semacam itu, akan muncul pesan Connection Refused. Selain melakukan
scanning terhadap port terbuka, juga bisa dilakukan scanning secara
umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer,
tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
Contoh program scanner komersial yang menscan kelemahan sistem
secara umum adalah Internet Security Scanner, COPS dan SATAN.
Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan
membantu administrator sistem untuk menemukan celah-celah pada SATAN
(Securrity Administrator Tool for Analizing Networks) merupakan
program yang diibaratkan pedang bermata dua, karena dapat
dimanfaatkan orang yang hendak menerobos ke dalam sistem.
Seorang hacker juga bisa melihat jumlah server yang ada dibalik
suatu domain name dengan perintah whois. Bila di balik mesin / suatu
jaringan , hacker juga akan berusaha melakukan pengumpulan informasi
dan pemetaan terhadap jaringan tersebut. Misalnya dengan mengunakan
perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer
yang memiliki hubungan terpercaya (trusted).
Pencarian komputer yang saling berhubungan bisa dilakukan dengan
melihat situs web dan dokumen yang disediakan host bersangkutan.
Situs Web dan dokumen semacam ini umumnya memuat informasi tentang
host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa
perintah yang umum digunakan untuk eksplorasi tersebut biasanya
hnya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98
juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat,
misalnya arp, tracert, ping, netstat dan sebagainya.
MENYUSUP DAN MENYADAP PASSWORD.
Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi
username dan password dalam sistem yang dijadikan sasaran. Dulu
sekali, orang masih belum begitu sadar akan pentingnya password yang
sulit ditebak, sehingga password mudah ditebak dengan cara manual.
sekarang, cara menebak password ini dilakukan dengan menggunakan
program.
Prinsip dasar program pemecah password dengan cara ini cukup
sederhana. Basanya hacker yang ingin menggunakan program tersebut
terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa
berupa nama aktor, nama tempat, dan sebagainya. Lalu, program
pemecah password tersebut akan mencobakombinasi yang sesuai. Ada
juga program yang mencoba seluruh kombinasi kharakter yang mungkin ,
baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut
“brute forcing”. Beberapa program lebih baik misalnya
LophtCrack dan
Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.
Sampai sekarang, cara penebakan password masih banyak dipakai,
dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun
DOS. Misalnya saja CrackerJack dan StarCrack. Program-program ini
sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang
administrator sistem biasanya memiliki beberapa program semacam ini,
lengkap dengan seperangkat file daftar kata untuk memastikan bahwa
password-password dalam sistemnya benar-benar kuat dan tidak mudah
dibobol.
Pada awalnya, penggunaan metode penebakan password memiliki ekses
yang cukup jelek, yakni sejumlah kegagalan login yang tinggi
(akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai
ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah
login yang gagal selalu dicatat dalam log system, dan log ini hampir
pasti diperiksa administrator secara rutin. Sebagai akibatnya,
administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh
karena itu, para hacker sekarang berusaha menggunakan teknik-teknik
tertentu untuk menyalin file daftar password dari sistem sasaran ke
komputer mereka sendiri, lalu mencoba memecahkan dengan program
penebak password saat offline. Dengan demikian, kemungkinan
terdeteksi jauh lebih kecil.
Menyadap password dapat dilakukan dengan berbagai cara. Cara yang
umum sekarang adalah dengan menyadap dan memeriksa paket-paket data
yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau
packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap
paket-paket data yang dikirim dalam bentuk teks biasa atau tidak
dienskripsi.
Praktek sniffing yang lebih maju dibantu oleh sebuah protokol
analizer, yang untuk membaca paket data yang dibungkus protokol
etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya
adalah juga praktek yang bermanfaat bagi kalangan administrator
sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara
ini juga umum dikalangan hacker maupun penjahat komputer.
Sebuah program pemantau paket dapat ditugaskan untuk mencari
paket-paket yang berisikan kata-kata kunci semacam “password”,
“login” dan sebagainya, lalu menyalin paket tersebut untuk
dianalisis hacker yang bersangkutan. Contoh program sniffer antara
lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program
juga dapat dieksploitasi oleh para calon penyusup.
Program-program versi awal maupun yang sudah cukup rumit
seringkali memiliki Bug yang dapat membuat program tersebut macet /
hang / crash, lalu membuang pemakainya ke sistem operasi. Program lapis
luar (menjalankan servis untuk umum ) yang bermasalah dan memiliki
banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat
macet dan melemparkan pemakai ke dalam jaringan bila program
tersebut kebetulan kumat. Memory (stack buffer) sering menjadi titik
lemah (dan sasaran utama hacker) dalam sistem-sistem demikian,
buffer overflow, misalnya pada server POP ( Post Office Protocol)
dengan qpoper dari Qualcomm, bisa digunakan untuk langsung mengakses
direktori root.
Pada beberapa perangkat lunak lain, biasanya para hacker
menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell
(sebagai hasil proses anak / child process ) dalam sistem terproteksi,
yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang
hacker sengaja mengirimkan input data atau serangkaian perintah yang
dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem
ini.
Selain kesalahan pada programnya sendiri, seorang hacker bisa
juga mencari kelemahan akibat kesalahan konfigurasi program.
Misalnya pada anonymous FTP (file transer protokol) yang bila tidak
dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file
penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp
(Trivial File Transfer Protokol), daemon yang dapat menerima
perintah transfer file tanpa adanya proteksi password. Contoh yang
lebih tua lagi adalah exploit PHF, yang dulu sering digunakan untuk
meng-Hack situs web.
Cara lain yang cukup umum adalah dengan memanfaatkan script CGI
(Common Gateway Interface). CGI adalah antar muka yang memungkinkan
komunikasi antara program klien dan server. Script CGI sebenarnya
sering digunakan untuk pembuatan efek-efek pada Web Page, tapi dalam
kaitannya dengan keamanan, sebuah script CGI juga memungkinkan akses
file, penciptaan shell, maupun pengolahan file secara ilegal.
Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa
penulisan scriptnya, tetapi merupakan teknik pemrograman yang
cerdik (biasanya dengan manipulasi validasi input).
Selain memori dan penggunaan script, ada kalanya hacker menemukan
cara untuk mengeksploitasi kelemahan yang muncul pada feature baru
suatu program. Misalnya pada server berbasis Win32. Win32 yang
mendukung dua macam penamaan file : penamaan pendek (misalnya
namafi~1.exe) dan penamaan panjang (misalnya namafile panjang.exe),
yang berguna untuk menjaga kompatibilitas suatu sistem operasi lama.
Dalam kasus ini, kadang-kadang seorang administrator hanya
memproteksi file berdasarkan nama pendeknya (pada contoh diatas
namafi~1.exe) Bila hal itu terjadi, hacker bisa mengakali proteksi
tersebut dengan mengakses file itu mengunakan nama panjangnya (
menjadi namapanjang.exe ). Kelemahan lain yang umum dikenal adalah
eksploitasi terhadap fasiltas sharing (utamanya pada windows NT).
Fasilitas sharing file, bila dikonfigurasi dengan kurang baik,
memunngkinkan sembarang orang untuk mengakses data dalam komputer
dengan mudah.
Ditingkat perangkat keras, evolusi perangkat juga menimbulkan
berbagai celah baru. Beberapa perangkat keras jaringan modem, yang
secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang
fungsinya menyerupai komputer. Misalnya saja pada printer berisi CPU
SPARC, dan menjalankan sistem operasi UNIX (solaris UNIX), sehingga
secara teoritis memilik user acount sendiri, dan bisa di hack, sama
sepert komputer biasa.
Instansi dan perusahaan besar umumnya sangat berhati-hati dalam
hal membuang dokumen khususnya yang berhubungan dengan list program
komputer. Karena cara ini masih tergolong ampuh bagi para hacker
untuk melakukan trashing. Trashing adalah suatu metode untuk
mengumpulkan informasi mengenai password dengan cara membongkar kertas
atau dokumen buangan tersebut. Walaupun tergolong kuno, cara ini
sangat ampuh dan sering berhasil.
Salah satu kasus yang tercatat adalah kasus hacker “Control-C”.
ketika itu anggota Legion of Doom diburu Michigan Bell dan pada
tahun 1987 akhirnya ditangkap. Sebenarnya dia adalah seorang pegawai
keamanan komputer di Michigan Bell. Wajahnya bahkan menghiasi
poster-poster internal Michigan Bell. Ia bahkan menandatangani
poster-poster tersebut, dengan pesan peringatan kepada karyawan utnuk
selalu menghancurkan sampah-sampah kertas mereka.
SNIFFING, CACHE POISONING & KEY LOGGER.
Jika anda termasuk salah seorang hacker sejati yang berada dalam
sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi
dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah
untuk mengetahui fungsinya. Salah satu contoh perintah yang sering
digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya
hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat
isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh
mengeksploitasi kelemahan sistem juga sering digunakan. Metode
sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning.
Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat
sebuah router atau perangkat sejenisnya, guna mengirimkan data ke
jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya
yang terjadi pada sistem-sistem versi awal yang tidak melakukan
otentikasi client/server.
Program lain yang mirip sniffer adalah
key logger.
Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem
komputer oleh orang dalam atau karyawan suatu perusahaan. Bila
diaktifkan , program key logger akan bersifat residen di RMA
komputer tempat tinggalnya. Program kemudian dapat mencatat setiap
tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat
memasukan password.
MEMBONGKAR SANDI.
Selain itu, seorang hacker dapat mencari password dengan
mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada
sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi
daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian
password dalam file UNIX ke bentuk asli, karena disandikan secara
satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan
triple DES. Pada saat seorang pemakai melakukan login , UNIX
memeriksa benar tidaknya password yang dimasukan dengan cara
menyandikan password tersebut, lalu membandingkan dengan password
yang terenskripsi dalam file. Program pemecah password yang ada
sekarang bekerja dengan menyandikan setiap kata dalam daftar kata,
lalu membandingkannya dengan bagian password dalam file UNIX.
Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan
password shadowing. Password shadowing adalah mengganti kolom
password dengan karakter khusus sementara password yang terenskripsi
diletakan ditempat lain. Contoh penggunaannya
irw:*14:4:Irwan:/home/irw:/bin/csh.
Dalam sistem yang menggunakan password shadowing, hacker akan
mencari file password asli di direktori lain misalnya /etc/shadow.
Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang
digunakan.
Sebenarnya bila file password berhasil didapat, seorang hacker
tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia
dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-cracknya
dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut
pasti akan mendapatkan seluruh password pemakai, termasuk password
administrator sistem, si sistem tersebut.
TROJAN HORSE, DECOY & SHOULDER SURFING.
Cara lain untuk mencari hak akses yang lebih tinggi adalah
dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan
sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna,
tetapi telah disusupi kode atau perintah untuk menjalankan proses
yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa
sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu
jaringan dapat ditambahi kode guna merekam nama pemakai dan password
yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh
koda troya elektornik adalah picture.exe, apabila dijalankan program
akan mengirimkan data-data komputer kita ke suatu alamat email,
misalnya ke Cina. Contoh yang lebih populer lagi adalah
Netbus dan Back Orrifice-nya
Cult of The Dead Cow.
Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah
program yang dibuat menyerupai tampilan login, tetapi sebenarnya
berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan
passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan
nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke
dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai
merestart komputernya, atau pemakai mengulang login. Dan kala
pemakai mengulang login, decoy akan mengembalikan ke sesi login yang
sebenarnya.
Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang
disebut shoulder surfing. Secara praktisnya, shoulder surfing ini
berarti diam-diam memperhatikan apa yang diketikan orang lain di
komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang
yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk
mencuri kode telepon oleh para phreaker generasi awal di Amerika
Serikat.
MENGHILANGKAN JEJAK.
Dalam penjelajahannya, seorang hcker yang ahli kan selalu
berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari
resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir
semua orang menganggap hacker sebagai teroris informasi, dan bahkan
sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain
dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya
tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara
yang paling umum adalah menyunting file-file log pada system yang
dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya.
Aktivitas yang berlangsung selama hacking, misalnya aktivitas
scanning, bisa disamarkan dengan memasang kuda troya / trojan ke
program-program yang digunakan utuk mengawasi jaringan (misalnya
netstat). Untuk menyembunyikan identitas saat melakukan finger,
dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk
memperoleh informasi finger tentang host2, tetapi perintahnya
dialihkan sehingga seolah-olah datang dari host1.
Cara lain untuk menyamarkan identitas saat beraksi adalah
melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem
sebagai basis operasi untuk memasuki sistem lain. Dalam praktek
bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis
operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat
dilakukan melalui FTP, mesin proxy server, Wingate atau host lain
(dengan memanfaatkan Telnet atau rsh). Selain melalui internet,
bouncing juga bisa dilakukan melalui manipulasi hubungan dengan
telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat
kesulitannya juga tinggi.
Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga
berguna untuk melewati berbagai program proteksi. Umpamanya
komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya
sebagai FTP server berada dalam suatu jaringan / subnet yang
terhubung ke internet. Komputer A diproteksi terhadap akses dari
internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A
dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi
ke port tertentu dari komputer A. koneksi ini kemudian bisa
dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang
sama, lalu lintas data yang terjadi tidak akan disaring oleh
program firewall yang hanya menyaring paket dari luar subnet.
MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu
memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin
masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh
karena itu hcker menggunakan apa yang disebut backdoor atau pintu
belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh
hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui
sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file
hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file
tersebut memungkinkan komputer host hacker diberi status trusted
oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak
disaring. Backdoor juga bisa dibuat dengan menambahkan
account-account baru pada file daftar password (/etc/passwd pada
UNIX standar). Alternatif dari penambahan account ini adalah
pembuatan daftar password palsu, yang kemudian akan ditukar
tempatnya dengan file password asli pada waktu-waktu tertentu.
Selain itu cara yang paling umum adalah dengan mengubah
konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda
dengan daftar password dan log), sehingga kemungkinan terdeteksinya
lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd.
Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari
servis yang jarang digunakan dengan suatu proses yang memberikan
shell bagi hacker (etrutama akses root). Seorang hacker bukannya
tidak memiliki kode etik. Justru kode etik ini sangat penting untuk
membedakan seorang hacker dengan penjahat komputer yang
dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang
hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam
bahasa C atau perl). Dalam membangun suatu program dalam sistem yang
akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa
kmputer, modem dan saluran telepon. Mereka juga harus sudah
terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak
perlu alat yang aneh-aneh, umpamanya interface komputer otak,
seperti komik Ghost in The Shell.
PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.
Kebutuhan utama para hacker adalah jenis sistem operasi yang
digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau
variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati
banyak juga program hacker yang ditulis untuk Windows dan DOS,
biasanya hacker yang benar-benar serius menggunakan sistem operasi
UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja
kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan
berlanggnan yang disebut dengan shell account. Shell acount pada
suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP
tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan
sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah.
Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell
yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan
C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut
sebagai shell ideal untuk pemrograman. Pemilikan shell acount
memungkinkan pemakai login dan memberi perintah pada komputer UNIX
penyedia shell account, seolah-olah komputer UNIX tersebut adalah
milik pemakai (file-file pamakai yang diperoleh selama mengadakan
shellaccount pun akan bertempat disana, bukan di harddisk pemakai).
Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX
pada komputer si pemakai.
Tetapi, pemakaian shell account memiliki beberapa kerugian.
Antara lain, tidak semua ISP menyediakan shell account. Alasannya
sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker
dan penjahat komputer yang perlu shell account. ISP yang menyediakan
shell account kemungkinan dimiliki seorang hacker juga, yang boleh
dibilang sudah maklum.
Sebenarnya bisa saja seseorang berlangganan shell account di ISP
selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman
passweord bisa disadap, kecuali menggunakan SSH-Secure shell),
lagipula ini perlu biaya tambahan. Meskipun begitu ada juga
keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui.
Salah satu metode alternatif dari berlangganan di luar negeri adalah
membajak account dari sistem-sistem yang proteksinya lemah.
Pemakai shell account yang diperoleh dari ISP juga membatasi
keleluasaan hacker dalam beraksi. Pasalnya, sebuah shell account
dapat diepriksa sewaktu-waktu oleh administrator ISP penyedianya, dan
kalau sang administrator menemukan program yang aneh-aneh yang
mencurigakan misalnya Haxitpro2000:D ini tentu akan menimbulkan
masalah bagi hacker tersebut. Selain itu aktifitas dalam shell
account dapat dengan mudah dideteksi oleh administrator. Contoh
kegiatan yang menimbulkan kecurigaan adalah port scanning yang
berlebihan.
Berikutnya adalah program bantu. Salah satu yang terpenting
adalah Telnet. Program telnet berguna untuk melakukan port surfing.
Sebuah versi program telnet (dan beberapa program bantu lain) sudah
dibundel bersama Windows95 (ada di direktory \Windows). Versi lain
dari program-program client telnet dapat dengan mudah di-download
dimana-mana. Sebenarnya program telnet dan program-program bantu lainnya
bukanlah program jahat. Biasanya mereka adalah utility jaringan
yang cukup penting dan bermanfaat.