SlideShare a Scribd company logo
1 of 3
Download to read offline
Artikel Populer IlmuKomputer.Com
BBeellaajjaarr MMeennjjaaddii HHaacckkeerr
Onno W. Purbo
onno@indo.net.id
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer;
biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya,
segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya
disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita
berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker
bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik
orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan
semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah
dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker
di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak
kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi
Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan
untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di
http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org,
http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian
dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara
cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa
diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi
para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-
linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk
softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus
berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini,
saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini –
tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com
& linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)
http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari
berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang
kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di
Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers'
When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk
1
Artikel Populer IlmuKomputer.Com
http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna
Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda
pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk
ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia
s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah
opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses
root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang
ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1)
hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan
teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem
umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk
memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP
scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi
bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan
internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan
dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program
telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap
jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara,
misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat
file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di
FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5)
mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa
saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap
paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis
seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI),
dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan.
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil
lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani
kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan
aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka
cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program
daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).
2
Artikel Populer IlmuKomputer.Com
3
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh
akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-
up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk
dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin
yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya
sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin
lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai
trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan
perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali,
terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan,
akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa
keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada
mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable
sistem dengan ‘rm –rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para
hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan
sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb.
secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma
di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia
justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival
dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya
Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol
sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-
anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda
seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko
(handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal
cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk
bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film
Startrek Next Generation, “To boldly go where no one has gone before”.

More Related Content

What's hot

6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringanDhan junkie
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...Anggapriyana24
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Martina Melissa
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 

What's hot (18)

Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Xcode magazine
Xcode magazineXcode magazine
Xcode magazine
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 

Viewers also liked

Weathering and erosion
Weathering and erosionWeathering and erosion
Weathering and erosionSmile Marah
 
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalamAaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalammunir_ahmad
 
PROGRAM PENGAWAS
PROGRAM PENGAWASPROGRAM PENGAWAS
PROGRAM PENGAWASmunir_ahmad
 
KETATAUSAHAAN KELAS
KETATAUSAHAAN KELASKETATAUSAHAAN KELAS
KETATAUSAHAAN KELASmunir_ahmad
 
STRATEGI PEMBELAJARAN
STRATEGI PEMBELAJARANSTRATEGI PEMBELAJARAN
STRATEGI PEMBELAJARANmunir_ahmad
 
Résumé - Cox, Jarad
Résumé - Cox, JaradRésumé - Cox, Jarad
Résumé - Cox, JaradJarad Cox
 
Las vegas-2014 (1)
Las vegas-2014 (1)Las vegas-2014 (1)
Las vegas-2014 (1)BeckKent
 
Metode kualitatif re vi si.ppt
Metode kualitatif re vi si.pptMetode kualitatif re vi si.ppt
Metode kualitatif re vi si.pptmunir_ahmad
 
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalamAaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalammunir_ahmad
 
Introduction to Singeing
Introduction to SingeingIntroduction to Singeing
Introduction to SingeingFashion Learner
 
Foreign exchange-management-act-1999
Foreign exchange-management-act-1999Foreign exchange-management-act-1999
Foreign exchange-management-act-1999Bhasker Aryan
 
Negative and positive persuasive language
Negative and positive persuasive languageNegative and positive persuasive language
Negative and positive persuasive languageBhasker Aryan
 
2b k y e [autoguardado]
2b k y e [autoguardado]2b k y e [autoguardado]
2b k y e [autoguardado]11esme55
 
визначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільниківвизначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільників80976088473
 

Viewers also liked (18)

Cost average efekt
Cost average efektCost average efekt
Cost average efekt
 
Weathering and erosion
Weathering and erosionWeathering and erosion
Weathering and erosion
 
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalamAaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
 
PROGRAM PENGAWAS
PROGRAM PENGAWASPROGRAM PENGAWAS
PROGRAM PENGAWAS
 
KETATAUSAHAAN KELAS
KETATAUSAHAAN KELASKETATAUSAHAAN KELAS
KETATAUSAHAAN KELAS
 
STRATEGI PEMBELAJARAN
STRATEGI PEMBELAJARANSTRATEGI PEMBELAJARAN
STRATEGI PEMBELAJARAN
 
Résumé - Cox, Jarad
Résumé - Cox, JaradRésumé - Cox, Jarad
Résumé - Cox, Jarad
 
Las vegas-2014 (1)
Las vegas-2014 (1)Las vegas-2014 (1)
Las vegas-2014 (1)
 
Metode kualitatif re vi si.ppt
Metode kualitatif re vi si.pptMetode kualitatif re vi si.ppt
Metode kualitatif re vi si.ppt
 
Ski indonesia
Ski indonesiaSki indonesia
Ski indonesia
 
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalamAaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
Aaa peranan bimbingan kelompok dalam pembentukan karakter siswa dalam
 
Halqa e yaran zaid hamid
Halqa e yaran zaid hamidHalqa e yaran zaid hamid
Halqa e yaran zaid hamid
 
Ptk bk
Ptk bkPtk bk
Ptk bk
 
Introduction to Singeing
Introduction to SingeingIntroduction to Singeing
Introduction to Singeing
 
Foreign exchange-management-act-1999
Foreign exchange-management-act-1999Foreign exchange-management-act-1999
Foreign exchange-management-act-1999
 
Negative and positive persuasive language
Negative and positive persuasive languageNegative and positive persuasive language
Negative and positive persuasive language
 
2b k y e [autoguardado]
2b k y e [autoguardado]2b k y e [autoguardado]
2b k y e [autoguardado]
 
визначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільниківвизначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільників
 

Similar to Mengamankan Jaringan

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 

Similar to Mengamankan Jaringan (20)

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Forum 10
Forum 10Forum 10
Forum 10
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 

Recently uploaded

Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungnicksbag
 
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...Neta
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekachairilhidayat
 
MAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikMAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikssuser328cb5
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTNeta
 
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfDannahadiantyaflah
 
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...Neta
 
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D
 
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................teeka180806
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024idmpo grup
 
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfPEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfachsofyan1
 

Recently uploaded (14)

Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
 
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
 
MAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikMAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolik
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
 
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
 
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
 
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
 
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024
 
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfPEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
 

Mengamankan Jaringan

  • 1. Artikel Populer IlmuKomputer.Com BBeellaajjaarr MMeennjjaaddii HHaacckkeerr Onno W. Purbo onno@indo.net.id Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet. Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille- linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html. Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id. Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e. Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1
  • 2. Artikel Populer IlmuKomputer.Com http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini. Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet). Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow. Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP. Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). 2
  • 3. Artikel Populer IlmuKomputer.Com 3 Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean- up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’. Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial. Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak- anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini. Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.