HACKING TOOLS
Hacking adalah kegiatan menerobos
program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang
budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang
komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang
dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker
pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. Hacker biasanya digunakan untuk seseorang yang senang mengutak atik komputer.
Termasuk bahasa programing seperti assembly, bahasa C dan bahasa komputer
menengah lainnya. Hacker sendiri dibagi menjadi 3, yaitu :
- Black Hat atau sering disebut juga Cracker (kayak nama roti ya). Cracker adalah orang yang menggunakan keahlian hackingnya untuk merusak.
- White Hat adalah seseorang yang mempunyai keahlian hacking, tetapi keahliannya tersebut digunakan untuk membangun atau memperkuat sistem security baik dari organisasi atau personal (analis security atau konsultan security)
- Gray Hat adalah kombinasi dari White Hat dan Black Hat. Dimana kadang merusak, kadang juga membantu dalam computing security. Terkadang dia juga membuat program perusak sekaligus membuat program security untuk dijual.
Hacking Tools adalah alat yang
digunakan oleh para hacker untuk melakukan hacking. Biasanya para hacker
menyerang keamanan melalui :
1. VULNERABILITY (celah
keamanan)
Untuk melakukan tindakan HACKING anda perlu
mengetahui, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker
berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability
ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum antara lain :
- SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.
- SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidangHACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.
- MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
- SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.
- WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
- SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.
- SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidangHACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.
- MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
- SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.
- WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
2.
Exploit
Exploit adalah sebuah kode
yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan
untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak
yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun
tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Klasifikasi Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum
adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang
rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan
mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem
korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu
ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang
menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit
yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server
yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien.
Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa
interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi
dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan
situs web untuk mencuri data. Klasifikasi lain adalah dengan tindakan terhadap
sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang,
penolakan layanan. Banyak exploit dirancang untuk memberikan akses
tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan
beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu,
kemudian meningkatkan hak akses berulang kali sampai mencapai root. Biasanya
exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan
software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan
sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk
perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat
hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri
sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero
day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama
dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
3.
Payload
Payload dalam dunia security
yaitu pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload
kemudian akan menjalankan shellcode yang dipilih pada target komputer untuk
mendapatkan akses kedalam komputer tujuan (target).
Shellcode adalah kode yang
digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya
shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses
komputer target, atau yang lainnya. Shellcode dimasukkan kedalam kode exploit
dengan tujuan membaypass fungsi suatu software, sehingga software tersebut
tidak berjalan secara semestinya, melainkan menjalankan fungsi pada Shellcode.
Tidak ada komentar:
Posting Komentar