Sabtu, 16 April 2011

Belajar Hacker A-Z Part 1 (istilah-istilah)


Kalian tidak akan bisa jadi hacker sejati dalam sehari semalam.
Juga, hacker sejati bukanlah mereka yang main pake program bikinan orang. Hacker sejati adalah yang bisa memunculkan berbagai penemuan baru.
Sebab, keberhasilan yang berhasil dicapai seorang hacker, siapa pun orangnya, tetap saja keberhasilan itu dinisbatkan kepada si penemu program.
Jadi bisa saja apa buah karya hacker lain menjadi terkenal manakala program yang ia rancang sampai ke tangan semua orang. Padahal, ini belum berbicara kemungkinan si hacker pembuat program yang kamu pakai menyisipkan celah-celah yang memungkinkan dia meng-hack komputer kamu ketika kamu menggunakan program tersebut.

ISTILAH-ISTILAH DASAR:
irhaby007

1. TEL-NET
Ini adalah program berukuran kecil yang ada di sistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apa pun sesuai dengan tingkat penguasaan. Biasanya, hacker memakai Tel-net untuk mengetahui cara mengaktifkan sebuah situs, berikut server yang digunakan, kemudian melakukan koneksi dengan port tertentu –khususnya port FTP— untuk bisa menyusup ke situs yang akan diserang secara sembunyi-sembunyi, sehingga bisa membaca file-file situs tersebut dan mencuri file password maupun yang lain dari explorernya. Untuk mengaktifkan tel-net, silahkan klik:
START à RUN àTelnet
Setelah itu akan muncul tampilan Tel-net. Ada satu program yang mirip dengan Telnet, namanya program SSH, ia memiliki ciri khas dalam masalah coding. Cuman, data-data yang akan ditransfer mesti menggunakan coding. Wallohu A‘lam.

2. PROGRAM SCANNER
Ini adalah salah satu program yang fungsi utamanya men-scan situs dan menyingkap celah-celahnya (atau diistilahkan: bugs) jika ada. Cara kerja program ini terhitung cepat. Di samping itu, program ini punya base (landasan) yang luas dan besar. Program ini juga berisi beberapa daftar bugs dan eksploit (salah satu jenis penyerangan bugs dengan cara khusus) yang biasanya dipakai pada suatu situs untuk mengetahui servernya dapat diserang pada celah tertentu atau tidak. Di antara program yang memiliki perangkat ini adalah Shadow Security Scanner, Stealth, dan Omran Fast.

3. EKSPLOITS
Adalah program penembus yang dijalankan melalui windows eksplorer. Program ini memakai alamat URL. Eksploit mampu menampilkan file-file sebuah situs, bahkan sebagian ada yang bisa masuk dan berselancar di dalam server. Ada juga Eksploit yang mampu menyerang port tertentu di dalam server dengan melakukan “crack”, yang disebut program Over Flow Eksploits Buffer. Ada bermacam-macam Eksploits, di antaranya adalah: CGI Exploits, CGI Bugs, Unicode’s Exploits, Buffer over Flow Exploits, PHP Exploits, DOS Exploits. Semua program di atas juga berfungsi melindungi server dari serangan jika terdapat bugs, walaupun server tersebut tidak dilengkapi dengan program Fire Wall sama sekali. Ada juga beberapa ekspoits yang ditulis dengan bahasa C, berekstensikan: ***.c
Exploits jenis ini memerlukan compiler atau program penerjemah yang akan menerjemahkannya menjadi eksploits yang dijalankan dengan cara biasa pada explorer.
Untuk merubah eksploits-eksploits berbahasa C menjadi ekploits yang bisa dipakai secara biasa, diperlukan sistem operasi Linux atau Unix, atau program compiler lain yang bisa dipakai dalam sistem operasi windows. Program compiler paling terkenal yang berfungsi sebagai penerjemah dan pengubah, adalah program Borland Compiler C++, program ini biasa digunakan untuk sistem operasi windows.

4. FIRE WALL (Dinding Api)
Ini adalah program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya. Fire Wall bisa dikatakan sebagai pelindung paten dari server. Hanya, perlu saya ingatkan, bahwa program-program Fire Wall yang dipakai untuk memprotek suatu situs, berbeda dengan sistem proteksi yang dipakai untuk melindungi PC.

5. SHADOWED PASSWORD FILE (File Pass Word yang Terselubung)
Ini adalah file yang berisi password dengan bentuk *, atau x. Untuk file password biasa, sintaks-nya adalah sebagai berikut:
Username: passwd: UID: GID: full name: directory: shell
Pada sintaks di atas, Antum bisa menemukan kode password setelah Username dan titik dua.
Adapun pada file yang telah dishadow, bentuk sintaksnya berubah menjadi:
Username: x: 503: 100: Full Name: /home/username: /bin/sh
Di sini, jelas bahwa posisi kode password telah dirubah bentuknya menjadi “x”.
Setelah file password di shadow, Antum bisa menjumpai file password lain yang berisi kode password. File inilah yang disebut Shadow File, Antum bisa temukan pada directory berikut:
/etc/shadow
Pada file, bentuk sintaksnya adalah:
Username: passwd: last: may: must: warn: expire: disable: reserved
Kali ini, Antum bisa meng-copy kode password dari sintaks di atas, lalu meletakkannya pada file yang sudah ter-shadow, sehingga file yang terselubung itu berubah seperti file password biasa.

6. ANONYMOUS CONDITION
Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack.
Ada program yang hampir mirip dengan FTP, yang memiliki kelebihan bisa Antum gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).

7. CELAH-CELAH YANG TIDAK TERPROTEKSI (VULNERABILITIES)
Yaitu celah-celah atau titik-titik lemah (bugs) yang tidak terjaga, atau memungkinkan untuk diserang, pada sebuah server. Ini merupakan bahaya keamanan bagi server, karena bisa digunakan para hacker untuk menyerangnya, meng-hacknya, atau bahkan menghancurkannya.
Vulnerable artinya adalah celah, atau lebih tepatnya titik lemah, atau posisi yang tidak diamankan dengan baik. Kata-kata ini banyak sekali tercantum pada daftar e-mail yang masuk pada situs-situs yang isinya terfokus pada masalah security dan keamanan jaringan. Contohnya pada daftar e-mail yang tercantum pada situs Security Focus, alamatnya adalah: http://www.securityfocus.com Atau pada Booktrack-nya, yaitu: http://www.securityfocus.com/archive/1. Dan lain-lain.

8. PASSWORD FILE (File Password)
Adalah file yang berisi kode password pada Root dan password-password user yang dibolehkan memasuki server. Password situs tentu saja juga ada dalam file ini.
Yang perlu dicatat di sini, semua password di dalam file ini masih berbentuk sandi.

9. Root (Akar)
Maksudnya adalah pengguna paling utama dalam sebuah aturan situs, dialah yang bisa berbuat apa saja terhadap semua file yang ada dalam situs dan server, sejak dari men-delete, menambah, mau pun memperbaiki file-file yang ada (atau dalam sistem operasi windows setara dengan administrator). Nah, biasanya, password Root adalah password situs juga, jika situs itu dioperasikan dengan menggunakan sistem operasi Lynux, Unix, Sholary, Free BSD, atau yang sejenis.

10. SERVER
Server adalah perangkat operasi sebuah situs, semua file suatu situs terletak di dalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam. Koneksi terhadap server inilah yang menjadikan situs bisa diakses dan digunakan dalam jaringan internet selama 24 jam. Satu server bisa menampung lebih dari satu situs, tergantung pada jenis server dan perusahaan yang memilikinya. Serangan hacker, jelas ditujukan untuk menyerang server yang banyak memiliki situs; sehingga dengan begitu akan mudah untuk meng-hack semua situs yang ada di bawah ayahan-nya. Selanjutnya, terserah, bisa menghancurkan situs-situs tersebut, mempermainkan file-filenya, memperburuk tampilannya (deface), mencuri data-data, merusaknya, atau bahkan men-delete nya sama sekali dari sebuah situs. Dan alhamdulillah, inilah yang sering menimpa situs-situs yahudi, jazakumulloh khoiron ya…! wahai para mujahidin.
11. BUFFER OVER FLOW
Ini adalah salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh. Misalnya menyerang port FTP, atau yang lain. Tujuannya untuk memperlemah koneksi server, atau memutusnya sama sekali dengan port-port yang ada. Atau untuk menghilangkan proteksi yang ada, sehingga server bisa dimanfaatkan sewaktu-waktu tentunya setelah terlebih dahulu meng-crack server tersebut. Ketika nanti kembali terkoneksi dengan server itu, dengan mudah server itu bisa digunakan dan mengambil data-data di sana tanpa ada satu penghalang pun (sebab setelah meng-crack proteksi suatu server, memasukinya menjadi sangat mudah tanpa ada penghalang berarti). Ini mirip dengan aksi pemutusan sistem operasi, sebab ini sama dengan melakukan overload pada salah satu titik dalam server.

12. BOX
Banyak para hacker yang gemar memakai istilah Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.

13. SUPER USER
Yaitu sistem yang akan kita serang nanti –dengan pertolongan Allah, daya dan kekuatan-Nya—yang beranggotakan beberapa user. User yang memiliki hak total –atau hampir total—biasa disebut Super User. Super User biasanya menjad Root, Admin, atau pemimpin sistem dalam situs.

14. SHELL ACCOUNT
Shell account adalah sebuah sistem operasi, yang dengannya Antum bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux. Antum bisa memasuki sistem operasi Shell Account melalui Tell Net atau SSH, yang sudah kami bahas di muka.

15. WEB SERVER
Yang paling populer ada dua:
- IIS dari Microsoft. Ini banyak sekali memiliki celah, (situs-situs pengguna web server ini yang celahnya tertutup sangat sedikit)
- APACHE. Ini berasal dari kumpulan programmer di seluruh dunia. Menghack nya boleh dibilang cukup sulit. Sebab apache adalah web server yang sumbernya terbuka dari mana saja dan selalu mengalami perkembangan.

16. SYSTEM
Ada banyak sekali sistem, di antaranya: SunOS, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows/NT/2000/xp, Linux dengan berbagai versinya, seperti Red Hat, Veduro, dll

17. LINUX
Linux mempunyai enam direktori, yaitu:
- Bin, khusus untuk file-file binary (digital) untuk mengoperasikan sistem
- Etc, yaitu file-file berisikan semua administrasi sistem, termasuk account
Root yang merupakan inti pengendali sistem, termasuk juga password. (Bagian ini sangat penting sekali untuk dipelajari dan dibuka isinya ketika kita akan melakukan aksi hacking, biidznillah…)
- Dev, berisi file-file program
- Lib, berisi kumpulan data tentang sambungan dinamik yang membantu sistem dalam beroperasi
- Tmp, yaitu file-file sementara dan tidak tetap
- Usr, berisi nama-nama user sekaligus password mereka yang memiliki account dalam sistem (mempelajari bagian ini juga tak kalah pentingnya)

18. PERINTAH-PERINTAH (COMMAND) DALAM “FTP”
a. “pwd”, berfungsi untuk mengetahui isi harddisk.
b. “cd”, berfungsi untuk menerobos folder atau direktori suatu sistem operasi. Contoh, ketika saya menulis: Cd black, berarti saya sedang menerobos masuk ke dalam bagian yang disebut “black.”
c. “is”, untuk mengetahui isi dari bagian utama suatu sistem operasi, bisa juga untuk mengetahui isi hardisk. Sama dengan perintah “dir” dalam DOS.
d. “get”, berfungsi untuk mendownload file yang diinginkan. Contoh: get black.exe, maka maksudnya adalah mendownload file “black.exe” dari server untuk diletakkan pada komputer Antum, pada bagian utama yang sedang Antum buka sebelum mengetikkan perintah FTP (biasanya tercantum pada desktop)
e. “put”, yang merupakan kebalikan dari “get”. Artinya, Antum mengambil file milik Antum, lalu Antum letakkan pada komputer korban. Contoh: put black.exe. Di sini, file yang akan ditaruh itu harus ada di bagian utama yang sedang Antum akses sebelum menjalankan FTP, dan biasanya itu ada pada desktop.
f. “close”, yang berfungsi untuk memutuskan koneksi dengan korban. Antum bisa mengoperasikan FTP pada windows, caranya: klik START��RUN��ftp –n hostname

19. PORT-PORT DALAM PROGRAM
1) 7 Echo
2) 21 Telnet
3) 23 ftp
4) 25 SMTP
5) 80 http
6) 110 pop

20. MEMPERHATIKAN PERINGATAN TERJADINYA KESALAHAN TERTENTU (ERROR)
Yang paling populer adalah peringatan Error 404, peringatan ini muncul ketika kita meminta sebuah file yang tidak ada pada situs. Ketika muncul tampilan peringatan seperti ini, perhatikan di bagian bawah, tercantum beberapa data, salah satunya adalah sumber (source) dari web server. Data-data itu tidak penting dan tidak terlalu berbahaya, namun ada gunanya ketika nanti kita melakukan aksi hacking, bi idznillah…

21. LETAK-LETAK FILE PASSWORD BERADA
Daftar berikut ini disesuaikan dengan sistem operasi yang digunakan,
a. Pada SunOS 5.0 :etc/passwd atau ets/shadow
b. Pada linux :etc/passwd atau ets/shadow
c. Pada BSD 4.3 –RENO :etc/master.passwd
d. AIX :etc/security/passwd
e. WINDOWS NT :script/passwd

22. PROGRAM JHON THE RIPPER
Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix* ini –apalagi yang versi paling anyar—berisi sistem proteksi tambahan di samping file password, artinya file password itu ter-shadow (terselubung). Maka, seorang hacker harus terlebih dahulu mendapatkan file shadow untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting, dalam menyerang sistem operasi. Sebab, ini yang akan memberikan kunci kepada Antum, dengan pertolongan Allah SWT. (lanjut ke part 2)

0 komentar:

Posting Komentar