Sejarah Hacker

Hacker diketahui mulai muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Sekelompok mahasiswa tersebut merupakan satu dari sekian banyak perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dibuat bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Alasannya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 Unit komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan etiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking

Tips Aman Berjelajah di Dunia maya

Sehebat apapun firewall dan antivirus yang anda miliki,  sebaiknya anda tidak usah sombong dengan merasa bahwa komputer anda adalah tempat teraman didunia, baik itu dari Virus, worm, serangan Hacker dll. karena jika anda merasa demikian maka anda telah salah besar.

Ok! dunia maya memang tidak aman, tapi setidaknya kita bsia berusaha mengamankan diri dari jahatnya dunia maya.

Hal pertama yang harus dilakukan adalah dengan mengganti antivirus anda menjadi antivirus yang ada fasilitas link detector nya yang mana ketika sebuah link yang dicurigai bervirus maka akan ditandai oleh antivirus tersebut, sebagai contoh saya menggunakan AVG sebagai antivirus! karena dengan antivirus ini ketika saya browsing di google dan menemukan banyak link sebagai result maka secara otomatis antivirus ini akan menampilkan mana link yang aman dan mana link yang tidak aman.
Tentu saja ini belum cukup untuk mengamankan PC atau Komputer kita dari berbagai mara-bahaya yang bertebaran di dunia maya, seperti yang saya bilang tadi bahwa anvir dan firewall tidak lah cukup untuk mengaman kan komputer anda. Yang terpenting dari semuanya adalah ketelitian dari diri anda sendiri ketika melakukan browsing, dan Berhati2lah terhadap serangan phising, karena metoda phising dapat dilakukan ke semua website yang mempunyai fasilitas Login.
Phising dilakukan dengan cara membuat halaman login palsu dari target tujuan, ketika si target mengetikan username dan password maka si halaman Login palsu tersebut (Buatan hacker tentu saja) akan mengirimkan user name dan password tersebut kepada tuannya!. dan hal semacam ini banyak digunakan oleh hacker untuk menjahili para pemilik layanan jejaring sosial seperti facebook, twiter, dan sebagainya..
saran saya untuk menghindari hal semacan ini adalah “INGAT!! SELALU PERHATIKAN URL SEBELUM ANDA MENGETIKKAN USER NAME DAN PASSWORD ANDA, DAN INGAT JIKAN ANDA BERFIKIR ANDA TELAH AMAN, MAKA ANDA SUDAH SALAH BESAR!!!

Belajar Hacker A-Z Part 1 (istilah-istilah)

Kalian tidak akan bisa jadi hacker sejati dalam sehari semalam.
Juga, hacker sejati bukanlah mereka yang main pake program bikinan orang. Hacker sejati adalah yang bisa memunculkan berbagai penemuan baru.
Sebab, keberhasilan yang berhasil dicapai seorang hacker, siapa pun orangnya, tetap saja keberhasilan itu dinisbatkan kepada si penemu program.
Jadi bisa saja apa buah karya hacker lain menjadi terkenal manakala program yang ia rancang sampai ke tangan semua orang. Padahal, ini belum berbicara kemungkinan si hacker pembuat program yang kamu pakai menyisipkan celah-celah yang memungkinkan dia meng-hack komputer kamu ketika kamu menggunakan program tersebut.
ISTILAH-ISTILAH DASAR:
1. TEL-NET
Ini adalah program berukuran kecil yang ada di sistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apa pun sesuai dengan tingkat penguasaan. Biasanya, hacker memakai Tel-net untuk mengetahui cara mengaktifkan sebuah situs, berikut server yang digunakan, kemudian melakukan koneksi dengan port tertentu –khususnya port FTP— untuk bisa menyusup ke situs yang akan diserang secara sembunyi-sembunyi, sehingga bisa membaca file-file situs tersebut dan mencuri file password maupun yang lain dari explorernya. Untuk mengaktifkan tel-net, silahkan klik:
START à RUN àTelnet
Setelah itu akan muncul tampilan Tel-net. Ada satu program yang mirip dengan Telnet, namanya program SSH, ia memiliki ciri khas dalam masalah coding. Cuman, data-data yang akan ditransfer mesti menggunakan coding. Wallohu A‘lam.
2. PROGRAM SCANNER
Ini adalah salah satu program yang fungsi utamanya men-scan situs dan menyingkap celah-celahnya (atau diistilahkan: bugs) jika ada. Cara kerja program ini terhitung cepat. Di samping itu, program ini punya base (landasan) yang luas dan besar. Program ini juga berisi beberapa daftar bugs dan eksploit (salah satu jenis penyerangan bugs dengan cara khusus) yang biasanya dipakai pada suatu situs untuk mengetahui servernya dapat diserang pada celah tertentu atau tidak. Di antara program yang memiliki perangkat ini adalah Shadow Security Scanner, Stealth, dan Omran Fast.
3. EKSPLOITS
Adalah program penembus yang dijalankan melalui windows eksplorer. Program ini memakai alamat URL. Eksploit mampu menampilkan file-file sebuah situs, bahkan sebagian ada yang bisa masuk dan berselancar di dalam server. Ada juga Eksploit yang mampu menyerang port tertentu di dalam server dengan melakukan “crack”, yang disebut program Over Flow Eksploits Buffer. Ada bermacam-macam Eksploits, di antaranya adalah: CGI Exploits, CGI Bugs, Unicode’s Exploits, Buffer over Flow Exploits, PHP Exploits, DOS Exploits. Semua program di atas juga berfungsi melindungi server dari serangan jika terdapat bugs, walaupun server tersebut tidak dilengkapi dengan program Fire Wall sama sekali. Ada juga beberapa ekspoits yang ditulis dengan bahasa C, berekstensikan: ***.c
Exploits jenis ini memerlukan compiler atau program penerjemah yang akan menerjemahkannya menjadi eksploits yang dijalankan dengan cara biasa pada explorer.
Untuk merubah eksploits-eksploits berbahasa C menjadi ekploits yang bisa dipakai secara biasa, diperlukan sistem operasi Linux atau Unix, atau program compiler lain yang bisa dipakai dalam sistem operasi windows. Program compiler paling terkenal yang berfungsi sebagai penerjemah dan pengubah, adalah program Borland Compiler C++, program ini biasa digunakan untuk sistem operasi windows.
4. FIRE WALL (Dinding Api)
Ini adalah program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya. Fire Wall bisa dikatakan sebagai pelindung paten dari server. Hanya, perlu saya ingatkan, bahwa program-program Fire Wall yang dipakai untuk memprotek suatu situs, berbeda dengan sistem proteksi yang dipakai untuk melindungi PC.
5. SHADOWED PASSWORD FILE (File Pass Word yang Terselubung)
Ini adalah file yang berisi password dengan bentuk *, atau x. Untuk file password biasa, sintaks-nya adalah sebagai berikut:
Username: passwd: UID: GID: full name: directory: shell
Pada sintaks di atas, Antum bisa menemukan kode password setelah Username dan titik dua.
Adapun pada file yang telah dishadow, bentuk sintaksnya berubah menjadi:
Username: x: 503: 100: Full Name: /home/username: /bin/sh
Di sini, jelas bahwa posisi kode password telah dirubah bentuknya menjadi “x”.
Setelah file password di shadow, Antum bisa menjumpai file password lain yang berisi kode password. File inilah yang disebut Shadow File, Antum bisa temukan pada directory berikut:
/etc/shadow
Pada file, bentuk sintaksnya adalah:
Username: passwd: last: may: must: warn: expire: disable: reserved
Kali ini, Antum bisa meng-copy kode password dari sintaks di atas, lalu meletakkannya pada file yang sudah ter-shadow, sehingga file yang terselubung itu berubah seperti file password biasa.
6. ANONYMOUS CONDITION
Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack.
Ada program yang hampir mirip dengan FTP, yang memiliki kelebihan bisa Antum gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).
7. CELAH-CELAH YANG TIDAK TERPROTEKSI (VULNERABILITIES)
Yaitu celah-celah atau titik-titik lemah (bugs) yang tidak terjaga, atau memungkinkan untuk diserang, pada sebuah server. Ini merupakan bahaya keamanan bagi server, karena bisa digunakan para hacker untuk menyerangnya, meng-hacknya, atau bahkan menghancurkannya.
Vulnerable artinya adalah celah, atau lebih tepatnya titik lemah, atau posisi yang tidak diamankan dengan baik. Kata-kata ini banyak sekali tercantum pada daftar e-mail yang masuk pada situs-situs yang isinya terfokus pada masalah security dan keamanan jaringan. Contohnya pada daftar e-mail yang tercantum pada situs Security Focus, alamatnya adalah: http://www.securityfocus.com Atau pada Booktrack-nya, yaitu: http://www.securityfocus.com/archive/1. Dan lain-lain.
8. PASSWORD FILE (File Password)
Adalah file yang berisi kode password pada Root dan password-password user yang dibolehkan memasuki server. Password situs tentu saja juga ada dalam file ini.
Yang perlu dicatat di sini, semua password di dalam file ini masih berbentuk sandi.
9. Root (Akar)
Maksudnya adalah pengguna paling utama dalam sebuah aturan situs, dialah yang bisa berbuat apa saja terhadap semua file yang ada dalam situs dan server, sejak dari men-delete, menambah, mau pun memperbaiki file-file yang ada (atau dalam sistem operasi windows setara dengan administrator). Nah, biasanya, password Root adalah password situs juga, jika situs itu dioperasikan dengan menggunakan sistem operasi Lynux, Unix, Sholary, Free BSD, atau yang sejenis.
10. SERVER
Server adalah perangkat operasi sebuah situs, semua file suatu situs terletak di dalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam. Koneksi terhadap server inilah yang menjadikan situs bisa diakses dan digunakan dalam jaringan internet selama 24 jam. Satu server bisa menampung lebih dari satu situs, tergantung pada jenis server dan perusahaan yang memilikinya. Serangan hacker, jelas ditujukan untuk menyerang server yang banyak memiliki situs; sehingga dengan begitu akan mudah untuk meng-hack semua situs yang ada di bawah ayahan-nya. Selanjutnya, terserah, bisa menghancurkan situs-situs tersebut, mempermainkan file-filenya, memperburuk tampilannya (deface), mencuri data-data, merusaknya, atau bahkan men-delete nya sama sekali dari sebuah situs. Dan alhamdulillah, inilah yang sering menimpa situs-situs yahudi, jazakumulloh khoiron ya…! wahai para mujahidin.
11. BUFFER OVER FLOW
Ini adalah salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh. Misalnya menyerang port FTP, atau yang lain. Tujuannya untuk memperlemah koneksi server, atau memutusnya sama sekali dengan port-port yang ada. Atau untuk menghilangkan proteksi yang ada, sehingga server bisa dimanfaatkan sewaktu-waktu tentunya setelah terlebih dahulu meng-crack server tersebut. Ketika nanti kembali terkoneksi dengan server itu, dengan mudah server itu bisa digunakan dan mengambil data-data di sana tanpa ada satu penghalang pun (sebab setelah meng-crack proteksi suatu server, memasukinya menjadi sangat mudah tanpa ada penghalang berarti). Ini mirip dengan aksi pemutusan sistem operasi, sebab ini sama dengan melakukan overload pada salah satu titik dalam server.
12. BOX
Banyak para hacker yang gemar memakai istilah Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.
13. SUPER USER
Yaitu sistem yang akan kita serang nanti –dengan pertolongan Allah, daya dan kekuatan-Nya—yang beranggotakan beberapa user. User yang memiliki hak total –atau hampir total—biasa disebut Super User. Super User biasanya menjad Root, Admin, atau pemimpin sistem dalam situs.
14. SHELL ACCOUNT
Shell account adalah sebuah sistem operasi, yang dengannya Antum bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux. Antum bisa memasuki sistem operasi Shell Account melalui Tell Net atau SSH, yang sudah kami bahas di muka.
15. WEB SERVER
Yang paling populer ada dua:
– IIS dari Microsoft. Ini banyak sekali memiliki celah, (situs-situs pengguna web server ini yang celahnya tertutup sangat sedikit)
– APACHE. Ini berasal dari kumpulan programmer di seluruh dunia. Menghack nya boleh dibilang cukup sulit. Sebab apache adalah web server yang sumbernya terbuka dari mana saja dan selalu mengalami perkembangan.
16. SYSTEM
Ada banyak sekali sistem, di antaranya: SunOS, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows/NT/2000/xp, Linux dengan berbagai versinya, seperti Red Hat, Veduro, dll
17. LINUX
Linux mempunyai enam direktori, yaitu:
– Bin, khusus untuk file-file binary (digital) untuk mengoperasikan sistem
– Etc, yaitu file-file berisikan semua administrasi sistem, termasuk account
Root yang merupakan inti pengendali sistem, termasuk juga password. (Bagian ini sangat penting sekali untuk dipelajari dan dibuka isinya ketika kita akan melakukan aksi hacking, biidznillah…)
– Dev, berisi file-file program
– Lib, berisi kumpulan data tentang sambungan dinamik yang membantu sistem dalam beroperasi
– Tmp, yaitu file-file sementara dan tidak tetap
– Usr, berisi nama-nama user sekaligus password mereka yang memiliki account dalam sistem (mempelajari bagian ini juga tak kalah pentingnya)
18. PERINTAH-PERINTAH (COMMAND) DALAM “FTP”
a. “pwd”, berfungsi untuk mengetahui isi harddisk.
b. “cd”, berfungsi untuk menerobos folder atau direktori suatu sistem operasi. Contoh, ketika saya menulis: Cd black, berarti saya sedang menerobos masuk ke dalam bagian yang disebut “black.”
c. “is”, untuk mengetahui isi dari bagian utama suatu sistem operasi, bisa juga untuk mengetahui isi hardisk. Sama dengan perintah “dir” dalam DOS.
d. “get”, berfungsi untuk mendownload file yang diinginkan. Contoh: get black.exe, maka maksudnya adalah mendownload file “black.exe” dari server untuk diletakkan pada komputer Antum, pada bagian utama yang sedang Antum buka sebelum mengetikkan perintah FTP (biasanya tercantum pada desktop)
e. “put”, yang merupakan kebalikan dari “get”. Artinya, Antum mengambil file milik Antum, lalu Antum letakkan pada komputer korban. Contoh: put black.exe. Di sini, file yang akan ditaruh itu harus ada di bagian utama yang sedang Antum akses sebelum menjalankan FTP, dan biasanya itu ada pada desktop.
f. “close”, yang berfungsi untuk memutuskan koneksi dengan korban. Antum bisa mengoperasikan FTP pada windows, caranya: klik START��RUN��ftp –n hostname
19. PORT-PORT DALAM PROGRAM
1) 7 Echo
2) 21 Telnet
3) 23 ftp
4) 25 SMTP
5) 80 http
6) 110 pop
20. MEMPERHATIKAN PERINGATAN TERJADINYA KESALAHAN TERTENTU (ERROR)
Yang paling populer adalah peringatan Error 404, peringatan ini muncul ketika kita meminta sebuah file yang tidak ada pada situs. Ketika muncul tampilan peringatan seperti ini, perhatikan di bagian bawah, tercantum beberapa data, salah satunya adalah sumber (source) dari web server. Data-data itu tidak penting dan tidak terlalu berbahaya, namun ada gunanya ketika nanti kita melakukan aksi hacking, bi idznillah…
21. LETAK-LETAK FILE PASSWORD BERADA
Daftar berikut ini disesuaikan dengan sistem operasi yang digunakan,
a. Pada SunOS 5.0 :etc/passwd atau ets/shadow
b. Pada linux :etc/passwd atau ets/shadow
c. Pada BSD 4.3 –RENO :etc/master.passwd
d. AIX :etc/security/passwd
e. WINDOWS NT :script/passwd
22. PROGRAM JHON THE RIPPER
Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix* ini –apalagi yang versi paling anyar—berisi sistem proteksi tambahan di samping file password, artinya file password itu ter-shadow (terselubung). Maka, seorang hacker harus terlebih dahulu mendapatkan file shadow untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting, dalam menyerang sistem operasi. Sebab, ini yang akan memberikan kunci kepada Antum, dengan pertolongan Allah SWT. (lanjut ke part 2)

Belajar Hacker A-Z Part 2 (langkah-langkah)

LANGKAH MELAKUKAN HACKING
(lanjutan dari Part 1)
Akhi karim… sebelum kita melanjutkan pembahasan ini secara lebih dalam, Antum harus catat bahwa langkah nge-hack yang akan kami jelaskan berikut ini hanya satu dari sekian cara yang banyak, dan bisa jadi langkah ini sudah tidak up to date.
Tapi yang penting, yang harus Antum ketahui di sini adalah, bagaimana sih melakukan hack secara umum? Bagaimana Antum tahu cara mencari bugs dari sistem-sistem,
kemudian bagaimana cara memanfaatkan bugs tersebut. Dengan mengetahuinya, atas pertolongan Alloh akan membantu maksud mulia kita.
Langkah pertama dalam hacking adalah mengumpulkan data. Artinya, dalam suatu situs, kita harus tahu web servernya, sistem operasinya apa, dan program bantu apa saja yang dipakai. Misalnya, kita sekarang menghadapi sebuah situs. Nah, kemudian, bagaimana caranya agar kita bisa mengetahui sistem operasinya, web server nya, program bantunya, dan semua data tentang situs tersebut.
Untuk mengetahui semua ini, bisa kita masukkan nama situs yang kita maksud pada salah
satu website di bawah ini. Website-website ini akan memberikan data ringkas kepada kita
tentang sistem operasi yang digunakan situs tersebut, web servernya, dan lain sebagainya.
Website-website itu adalah: http://www.netcraft.net/ Dan http://www.whois.com/
Catatan penting:
Jangan mengetikkan http:// atau tanda / yang ada di akhir alamat URL, ketika Antum mengetik alamat website di atas.
Antum juga bisa mendapatkan data-data tentang sebuah situs dengan cara mencoba memasuki situs tersebut melalui program Tel Net.
a. Contoh situs pengguna IIS sebagai web server
Kalau kita memasukkan nama sebuah situs pada website netcraft, akan muncul data-data berikut:
This site http://www.***.com is running
Microsoft-Windows 2000 on IIS/5.0
Ok…dari sini, kita mendapatkan dua data penting. Pertama, situs ini menggunakan ISS 5.0 sebagai web server.
Kedua, sistem operasi yang dipakai adalah windows 2000.
Langkah yang harus dilakukan berikutnya adalah:
1. Kita coba untuk mencari bugs yang ada pada IIS 5.0 pada situs ini. Ok,sekarang, ada satu hal lagi yang harus dikuasai, yaitu masalah Unicode. Dengan Unicode, sebuah situs bisa diserang melalui explorer-nya, hanya saja Unicode tidak berfungsi untuk selain web server ISS. Unicode adalah alamat panjang yang dituliskan di bagian belakang, setelah menulis alamat sebuah situs.
2. Kalau tidak ketemu juga bugs nya, kita coba untuk mencari bugs dari Windows 2000. Ok, sementara kita anggap langkah ini pun tak membuahkan hasil. Jadi…?
3. Lihatlah isi situs tersebut, barangkali di sana ada menu login sebagai pengunjung, atau menu forum (muntada dalam bahasa arabnya), atau yang semisal…
(Ini adalah contoh dalam memilih cara menyerang situs, yaitu dengan berdasarkan data sebuah situs kita berusaha mencari bugs yang bisa dimasuki untuk menyerang situs tersebut, dengan bantuan Alloh tentunya.
b. Contoh situs pengguna Apache sebagai web server
Kita ambil contoh situs:
Kalau situs ini kita kupas dengan situs netcraft, hasilnya adalah:
The site http://www.arank.com/is running
Apache/1.3.20 (UNIX) mod_gzip/1.3.19.1a
mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
mod_log_bytes/0.3 FrontPage/5.0.2.2510
mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
Ada tiga hal penting buat kita pada data di atas:
1. Web servernya adalah Apache 1.3.20
Pertama yang harus kita ingat, Apache adalah web server yang sulit diserang (tapi bukan mustahil lho…), kecuali beberapa versi saja yang agak mudah. Ok, sementara kita lewati dulu pencarian bugs pada web server Apache.
2. Situs ini ternyata menggunakan program bantu Front Page /5.0.2.2510. Na…untuk program ini banyak sekali celahnya.
3. Sistem operasi yang dipakai adalah Linux. Menyerang sistem Linux boleh dikata paling sulit daripada sistem operasi lain. Wallôhu A‘lam
Baiklah, sekarang akan coba kita jabarkan kelemahan-kelemahan yang ada pada program
Front Page.
Seperti sudah kami katakan, program ini banyak sekali memiliki kelemahan. Kelemahannya di samping banyak juga besar, kira-kira begitu lah… Di antara kelemahan itu adalah folder _vti_pvt dan private. Inilah bagian yang akan kita serang, karena untuk folder lain biasanya tidak terlalu berguna. Dalam dua folder ini, akan kita temukan empat file penting, yaitu:
1) service.pwd
2) users.pwd
3) authors.pwd
4) administrators.pwd
Ini adalah file paling bahaya, kalau lah kita hanya bisa mendownload satu dari empat file ini, (ingat, celah seperti ini ada pada 70% situs-situs yang tersebar di dunia maya), kemudian kita buka file itu dengan mafkarah, akan kita lihat hasil berikut:
Goodyco: CalXS8USI4TGM
Ini kita ambil dari sebuah situs tertentu…
Dari sini kita ketahui, Goodyco adalah usernya, sedangkan password yang masih tersandi itu adalah CalXS8USI4TGM. Selanjutnya, bagaimana memecahkan kode password ini?
Kita akan memecahkan kode password ini melalui program Jhon The Ripper (penjelasan tentang penggunaan program ini ada di akhir pembahasan, Insyâ Allôh)
Sekarang kita beralih kepada bagian ketiga yaitu sistem operasi yang digunakan. Seperti kita ketahui dari data di atas, sistem operasi yang dipakai situs itu adalah Linux. Tapi, linux yang versi apa? Ada linux Red hat, ada Mandrix, dan banyak lagi versi lain, dan bugs nya pun juga lebih banyak lagi. Tetapi, yang jelas pada saat seperti ini Antum akan menghadapi dua masalah.
Pertama, bagaimana mengetahui jenis sistem operasinya?
Antum bisa mengambil informasi tentang sistem operasi yang dipakai melalui program Tel Net. Caranya, tulis alamat URL situs, nanti akan muncul data tentang sistem operasinya: jenisnya, versinya, dst.
Masalah kedua, Antum mesti punya sistem Linux, sebab bugs yang ada menggunakan bahasa C, padahal bahasa C hanya bisa dipakai dalam sistem operasi Linux saja.
Kesimpulan:
Dari penjabaran di atas, nampak bahwa aksi hacking itu terdiri dari dua bagian: pertama, mengumpulkan data tentang situs yang menjadi target, kemudian kedua melakukan serangan ke situs itu berdasarkan data yang didapat.
Pada keterangan tadi, kita telah menyelesaikan urusan mengumpulkan data. Sekarang, bagaimana cara melakukan serangan kepada target, berdasarkan data yang sudah
dikumpulkan. Ada beberapa situs, yang menampilkan bugs-bugs dari web server, sistem operasi, dsb, secara berkala dan up to date. Inti tugas kita selanjutnya adalah, mempelajari bugs-bugs itu, lalu memanfaatkannya secara benar, dengan pertolongan Alloh tentunya.
Situs yang menyediakan jasa penampilan bugs ini, di antaranya adalah: http://www.ussbrack.com/
Situs ini sangat-sangat penting. Setelah membukanya, cari menu Exploits yang ada di bagian kiri tampilan, lalu klik pilihan pertama. Di sini akan Antum temukan semua bugs pada semua sistem operasi, sejak dari Linux, Windows, dll; jenisnya pun bermacam-macam, ada bahasa C, Perl, Unicode, dsb.
Ada situs lain yang semisal, yaitu: http://www.neworder.box.sk
Situs ini sangat membantu sekali. Sekedar contoh, coba Antum tulis pada kotak yang ada pada bagian kiri situs ini: IIS, atau: Apache, atau nama forum sebauh situs dan nama yang mengeluarkannya, atau program apa saja yang menurut Antum terlihat ada celah kelemahannya.
http://www.secureroot.com/category/exploits
Ada juga program yang fungsinya adalah mencari bugs pada suatu situs, lalu menyuguhkannya kepada Antum dalam “nampan emas” (saking mudahnya kali…penerj.), program ini adalah program terbaik untuk mencari bugs, semoga Alloh selalu menjadikan maksud tujuan kita sempurna untuk meraih semua kebaikan yang Dia ridhoi.
1. Program Shadow Security Scanner
Untuk mendown load program ini, Antum bisa meng-klik link berikut ini (juga tutorial tentang program crack): http://mirror1.safety-lab.com/SSS.exe
Untuk download program crack: http://www.aldamar.net/index_files/license.zip
Untuk download program transfer ke dalam bahasa arab: http://www.aldamar.net/index_files/ssslanguage.zip
Untuk download link penjelasan tutorial program ini, klik: http://www.aldamar.net/index_files/ssslanguage.zip
Program ini sangat populer dan memiliki kecepatan tinggi dalam mencari celah dan bugs suatu situs. Setelah di download, lakukan penginstalan dan pengoperasikan program. Antum akan diminta updating, klik saja Yes. Setelah itu, matikan program ini. Tugas utama Antum adalah membuat file License.key dari hasil cracking, setelah itu meletakkan file ini dalam program. Setelah itu, jalankan kembali program, maka file akan terbuka. Kemudian, Antum akan ditanya,
“Apakah Anda mau Mendaftar?” jawab dengan mengklik button Done. Penjelasan seputar program, sudah ada di dalam link di atas, Alhamdulillah…
2. Program CGI Scanner
Ini adalah program khusus yang mencari bugs CGI. Program ini adalah yang terbaik untuk mencari bugs ini, wallôhu A‘lam… program ini –alhamdulillah— juga sudah ada di daftar link di atas.
3. Program Uni Scan
Antum bisa mendapatkan program ini pada link berikut: http://online.securityfocus.com/data/tools/uniscan.zip
Program ini sama dengan dua program sebelumnya, hanya saja program ini khusus mencari bugs Unicode.
Sampai di sini kita telah mengetahui cara mencari bugs (celah, titik lemah) pada sebuah situs.
Langkah berikutnya adalah, bagaimana memanfaatkan bugs yang sudah kita temukan.
Cara menembus bugs:
a. Posisi penembusan bugs:
http://www.xxxxx.com/scripts/..&Aa….exe?/c+dir+c:\ yaitu, setelah alamat utama URL (setelah penulisan .com). Mungkin akan ada yang bertanya, Apanya yang kelihatan? Dan bentuknya kayak apa? Jawabannya sederhana saja, kalau hal ini Antum tulis di DOS, akan muncul file-file DIR. Nah, cara menampakkan file-file pada explorer, kira-kira sama dengan cara dalam DOS. Wallôhu A‘lam…
b. Penjelasan tentang berbagai macam bugs dan cara memanfaatkannya:
1. Penjelasan tentang bugs pada Front Page dan cara memanfaatkannya:
Bugs Front Page adalah bugs yang banyak sekali tersebar di situs-situs yang ada. Biasanya, bentuknya adalah sebagai berikut: www.***.com/_vti_pvt
Maka, yang dimaksud di sini, bugs nya adalah _vti_pvt. Dari sini nanti, akan terlihat di depan Antum file-file Front Page dalam situs dan nama operatornya.
Catatan penting:
Bugs ini hanya bisa ditembus dan hanya ada pada situs yang menggunakan Front Page, dan tidak cocok untuk selain ini. Sehingga, Antum harus tahu lebih dahulu apakah situs itu memakai Front Page atau tidak, dengan masuk ke situs: http://www.netcraft.net
Setelah masuk, ada kotak segi panjang di hadapan Antum. Nah, masukkan nama situs yang akan Antum cari data tentangnya. Yang penting bagi kita hanya satu file saja, yang lain biasanya tidak terlalu penting, file itu adalah: sercive.pwd
Kalau kita buka dengan explorer, akan kita lihat pass wordnya masih samar (dalam bentuk kode). Jadi bentuk adalah sebagai berikut:
-FrontPage-
Ekendall: bYld1Sr73NLKo
Louisa: 5zm94d7cdDFiQ
Di sini kita lihat, situs itu memakai dua operator, yaitu Ekandall dan Louisa. Tentu, kedua kode di atas akan kita pecahkan dengan program Jhon The Ripper. Setelah berhasil memecahkan kode Password, kita buka kembali Front Page, lalu klik: File �� Open Web. Lalu, tulislah alamat situs itu, maka akan segera muncul tampilan utamanya (home). Sekarang, silahkan rubah apa yang Antum mau rubah, dan setelah itu jangan lupa Save or publish.
Setelah itu, Antum akan diminta mengisi user name dan password, ini mudah Insyâ Alloh. Tulis saja user name dan passwordnya seperti biasa, lalu klik sign.
Situs di bawah ini, akan kita coba sebagai percobaan, dengan bantuan Alloh:
http://www.heyerl st.org/garderobe/_vt _pvt (silahkan coba ya… –penerj.)
2. Penjelasan tentang bugs WWWBoard
Ini adalah bugs yang paling mudah pada Front Page. Taruhlah situs yang akan kita serang adalah http://www.boardprep.net/ (Sekali lagi ini sekedar contoh), dan Antum lihat di belakangnya belum ada bugs nya. Sekarang, kita tambahkan di belakangnya: wwwboard/passwd.txt
Sehingga, alamat URL nya menjadi: http://www.boardprep.net/wwwboard/passwd.txt
Ketika Antum buka alamat URL di atas, akan muncul: Cknouse: aexMVWnDOyrdE
Artinya, user namenya adalah cknouse, sedangkan kode passwordnya adalah: aexMVWnDOyrdE
Pecahkan sandi di atas dengan program Jhon The Ripper. Ok, sekarang Antum sudah punya user namenya dan sekaligus kode passwordnya. Lalu, apa langkah berikutnya? Bagaimana cara mengubah tampilan utama situs?
Sekarang, kita buka program FTP, setelah itu ketikkan: ftp.domen.com. Perhatikan, kata domen.com gantilah dengan alamat situs yang sudah Antum pegang user name dan passwordnya. Setelah itu, silahkan isi username dan passwordnya, dan masukklah ke dalam situs. Selanjutnya, buatlah satu tampilan baru dan beri nama file: index.html, setelah itu
silahkan di upload ke situs.
Untuk mendownload program FTP, klik link di bawah ini: http://members.home.nl/patrick.pagina/temp/Ws-ftp32. zip
3. Penjelasan tentang CGI Bugs dan cara memanfaatkannya:
Ada bugs-bugs yang langsung bisa diaplikasikan melalui explorer, seperti Unicode, dan beberapa bugs pada CGI. Hanya saja, sebagian –atau mungkin sebagian besar—bugs yang diaplikasikan lewat explorer, hanya dapat dipastikan keberadaannya melalui explorer.
Bugs-bugs yang bisa dimanfaatkan langsung dari explorer contohnya adalah: /cgi-bin/passwd.txt
Kalau situsnya adalah: http://www.suatusitus.com, maka pada explorer Antum tulis begini: http://www.sebuahsitus.com/cgi-bin/passwd.txt
Selanjutnya, bugs ini akan menampilkan buat Antum user name dan password-password yang digunakan oleh para pengguna situs. Seperti pimpinan redaksi, serta siapa saja yang diperbolehkan masuk ke dalam gudang data situs itu.
Tentu saja, jangan sekali-kali Antum coba menggunakan bugs ini sekarang, kecuali kalau Antum ingin menyerang situs di Zimbabwe, yang oleh pengelolanya sudah ditelantarkan sejak 10 tahun lalu. Bugs ini mungkin sudah tidak lagi cocok untuk situs tersebut, karena sudah sangat populer.
Khusus untuk mengambil kelemahan dari file-file CGI & Perl sehingga kita bisa sampai kepada .etc/passwd, maka kita akan mengambil bugs jenis Show Files. Ketika file /cgi-bin/apexec.pl? dan password, maka kita harus menggunakan bugs ini untuk bisa sampai kepada:
http://www.target.com/cgibin/ apexe…te=../../../../../../../../../etc/resolv.conf.html&pa ssurl=/category/
dengan mengganti phat nya sesuai dengan nama file yang diinginkan. Ini untuk Perl. Hal yang sama juga berlaku pada CGI (/cgi-bin/hsx.cgi?) ketika file ini ditemukan di /cgi-bin/
Silahkan Antum coba bugs berikut ini:
http://www.Target.com/cgi-bin/hs .c…./etc/passwd
Cara paling baik untuk mendapatkan file ini adalah dengan memakai metode acak, atau dengan menggunakan program Scan sehingga bugs-bugs yang ada pada situs bisa dideteksi.
Letakkan file-file itu pada kolom bugs, seperti /cgi-bin/hsx.cgi, ketika itu ditemukan, bugs sudah bisa digunakan, dengan bantuan Alloh.
4. Penjelasan tentang Bugs IIS dan cara memanfaatkannya:
IIS adalah Internet Information Service
Biasanya kita menggunakan bugs-nya dengan program Unicode’s, dan itu jenisnya banyak sekali, di antaranya:
http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+d r+c http://www.xxx.com/scripts/..&Aacu…/cmd.exe?/c+dir +c: /msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/sy stem32/cmd.exe?/c+dir+c: /MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe ?/c+dir+c:
Bersambung ke Part 3