Kamis, 08 November 2012

CONTOH KASUS HACKER DAN CRACKER




CONTOH KASUS HACKER

Terlibat 1.400 Kasus Hacking, Remaja 17 Tahun Dibui

http://jakarta.okezone.com



NEWCASTLE - Seorang remaja berusia 17 tahun di tahan atas dugaan keterlibatan anggota 'TeamPoison". Kelompok tersebut merupakan sebuah perkumpulan hacker yang bertanggung jawab atas 1.400 serangan hacker.

Diwartakan The Teleghraph (12/5/2012), remaja ini ditangkap di Newcastle oleh petugas lokal alondside Rabu malam waktu setempat. Penangkapan ini sebagai bagian dari investigasi yang sedang berlangsung oleh Unit Pusat Kepolisian e-Crime, sebuah tim spesialis penyelidik kejahatan cyber di Met.

Remaja yang dikenal dengan julukan "MLT" telah bertindak sebagai juru bicara TeamPoison. Remaja ini ditangkap di Newcastle Rabu malam waktu setempat. Remaja yang tidak diketahui identitasnya ini diselidiki atas dugaan tindak pidana berdasarkan Undang-Undang Penyalahgunaan Komputer. Saat penangkapan, petugas juga menyita peralatan komputer dan saat ini sedang dalam proses forensik.

TeamPoison menyerang Scotland Yard Hotline bulan lalu. Dalam serangannya mereka membombardir switchboard dengan ratusan panggilan dengan mengotomatisasi perangkat lunak Skype. Dua hari setelah serangan tersebut, pihak keamanan setempat menangkap dua anak laki-laki berusia 16 dan 17.

TeamPoison atau "TeaMp0isoN" bertanggung jawab atas serangan Distributed Denial of Service (DDoS) terhadap sebuah Bank. saat melakukan penyerangan TeamPoison juga bekerja sama dengan kelompok hacker Anonymous.


CONTOH KASUS CRACKER
Masih ingat  pembobolan internet banking milik bank BCA pada tahun 2001? Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven pernah salah mengetikkan alamat website. Dia telah membuat beberapa situs yang sama persis dengan situs internet banking BCA yang beralamat di www.klikbca.com, seperti: 

wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com

Jika masuk ke empat situs itu, Anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, Anda tidak akan masuk ke fasilitas internet banking bca dan akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs-situs itu, user name dan PIN internet Anda akan terkirim pada sang pemilik situs.

Karena perbuatannya itu Steven meminta maaf kepada pihak Bank Central Asia (BCA), dan permintaan maaf itu dikirimkan via email kepada BCA, Rabu (6/6/2001) dan ditembuskan pada redaksi detikcom dan Satunet.com.

Dalam pernyataannya, Steven menyatakan menyesal dan mengakui telah menimbulkan 

kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun Steven menyatakan menjamin bahwa dia tidak pernah dan tidak akan menyalahgunakan data tersebut , dan  juga menyerahkan kembali data user yang didapatkannya kepada BCA. 


TENTANG CRACKER



PENGERTIAN CRACKER

adalah seorang Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. 
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.



Berikut ini adalah sisi negatif pada Cracker

Sisi negatif  pada cracker:

1.   Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.

2.  Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.

3.  Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.

4.  Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu  Website KPU, partai-partainya berubah  menjadi partai Ketela, padi dsb.






JENIS-JENIS SERANGAN CRACKER




 1. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.


2. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

3. Flooding & Broadcasting
Seorang penyerang bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan engakibatkan kemacetan.

 4.Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam     paket- paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

5. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop (bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.


Apa itu Hacker?


pengertian hacker
Hacker sering disebut sebagai pengacau dalam sebuah sistem keamanan jaringan dan komputer. Seorang hacker menguasai pemograman komputer dan keterampilan untuk mengakses informasi rahasia serta mengambil data-data penting.
Namun ada juga hacker yang tidak merugikan karena membantu kerja pemerintah, institusi dan lain sebagainya. Untuk memperjelas gambaran tentang hacker, berikut ini akan kami paparkan informasi seputar hacker.

Asal Mula Hacker
Pada permulaan 1960an, kemajuan di bidang pemrogaman komputer, desain dan teknologi berkembang seiring dengan kecanggihan otak perangkat keras dan perangkat lunak.
Pada akhir 1980an melalui serangkaian penelitian dan percobaan, programer dengan keahlian tingkat tinggi dapat memanipulasi informasi elektronik. Tujuannya adalah untuk mendapatkan informasi yang bersifat privasi sehingga banyak dokumen-dokumen penting yang tidak lagi terjaga keamanannya.
Kata Hacker digunakan untuk menyebut seseorang yang memiliki keahlian menciptakan program baru atau mengonversi program lama menjadi sesuatu yang canggih dan jenius.
Hacker seringkali mendapat dukungan dari komunitasnya. Mereka menyukai bekerja di depan komputer untuk memecahkan sesuatu yang menantang. Akhir-akhir ini hacker identik dengan cybercriminal.

Kerja Hacker
Dalam suatu komunitas hacker, terdapat jenis-jenis keahlian yang berlainan. Misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang secara mudah dikuasi olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang dapat memecahkan password, sandi, dan kode rahasia.
Selain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengutak-atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerja sama dengan pemerintah.

Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan merusak data, mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas ilegal lainnya. Oleh karena itu, pemerintah dan instituti penting harus beradaptasi dengan kasus kriminal berbasis kemajuan teknologi.
Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai-pegawai pemerintahan tidak gagap teknologi.
Pencegahan
Kita dapat berhati-hati terhadap serangan hacker. Misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi Anda. Pelajari cara dan pilihan menggunakan jaringan internet.
Walaupun cepat, bukan berarti jaringan internet Anda aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses.
Dengan hadirnya teknologi internet, jaringan sosial, website pribadi, website perusahaan dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan Anda dan batasi informasi penting hanya untuk orang-orang yang Anda kenal.