1. Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi
komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok
lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para
pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak
suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker
sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang
telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali
yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan
hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan
aktivitas hacking.
2. Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup
Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang
game dan komputer. Digigumi ini menggunakan
teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai
perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk
keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah
ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan
dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang
bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya
yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar
"cracker", menguji jaringan dari kemungkinan lobang yang menjadi
peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan
asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker
yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti
client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
3. Perbedaan
Hacker dan Cracker
a. Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem
atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang
suatu program yang berguna bagi siapa saja.
3.Seorang Hacker tidak pelit membagi ilmunya kepada
orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya
sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu
keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez,
Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian
Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini
sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang
paling hangat dibicarakan tahun 2001 lalu.
4. Teknik MengCreck
Teknik pertama yang perlu
dilakukan oleh para cracker ini adalah teknik ‘cloak’ yang pada dasarnya menyembunyikan
diri pada saar menyerang agar administrator jaringan di ujung sebelah sana
tidak menyadari bahwa mesin-nya sedang di serang. Teknik ‘cloak’ yang biasanya
digunakan oleh para cracker ini adalah:
·
Melakukan
bouncing (melompat) dari mesin yang sebelumnya telah di serang melalui program
telnet atau remote shell rsh.
·
Melakukan
bouncing (melompat) dari mesin yang menjalankan windows melalui software
wingate mereka.
·
Melakukan
bouncing (melompat) dari server proxy yang salah di konfigurasinya.
Seorang cracker pada saat
menyerang harus mengumpulkan banyak informasi tentang jaringan yang akan dia
serang. Beberapa teknik yang umumnya digunakan untuk mengumpulkan informasi
tersebut biasanya dijalankan di perangkat Unix (bukan windows) yang antara lain
adalah:
·
Menggunakan
perangkat lunak nslookup dalm memberikan perintah ‘ls .
·
Melihat
file HTML di server Web anda untuk mengidentifikasi host lain di intranet anda.
·
Melihat
berbagai dokumen yang ada di server file (FTP) anda.
·
Melakukan
hubungan ke server mail anda menggunakan perintah ‘telnet host 25’ dan
memberikan perintah ‘expn ’.
·
Mem-‘finger’
pengguna yang memiliki account di mesin yang terbuka di internet.
Selanjutnya adalah
mengidentifikasi komponen jaringan apa saja yang di set sebagai komponen yang
paling di percaya di jaringan intranet perusahaan tersebut. Biasanya mesin yang
digunakan administrator atau server biasanya dipercaya sebagai mesin paling
aman di jaringan. Untuk melihat mesin
mana yang di anggap paling aman di jaringan biasanya para cracker ini start
dengan melihat men-cek daftar export dari Network File System (NFS) ke
directory /usr/bin, /etc dan /home dimesin mana saja dilakukan operasi NFS
tersebut. Jika bisa mengakses webserver maka bisa juga mengeksploitasi kelemahan
Common Gateway Internet (CGI) untuk mengakses file /etc/hosts.allow.
Setelah melihat mesin mana
yang dianggap paling aman / paling bisa dipercaya di jaringan intranet yang
ingin kita serang. Langkah selanjutnya adalah mengidentifikasi kelemahan mesin-mesin
tersebut. Ada
beberapa program yang umumnya bersifat public domain & bisa secara mudah +
gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi
tersebut, beberapa diantara program di Linux untuk keperluan tersebut adalah
ADMhack, mscan, nmap & banyak scanner kecil. Biasanya agar administrator
mesin tidak mengetahui bahwa kita melakukan scanning tersebut maka program ini
di sembunyikan di balik program ‘ps’ atau ‘netstat’. Jika router di institusi /
lembaga lawan tersebut ternyata mengaktifkan kemampuan agar bisa dimanage jarak
jauh menggunakan protokol SNMP maka cracker yang lebih canggih bisa
mengaktifkan teknik scanning SNMP yang bisa menguasai router tersebut.
Beberapa hal yang biasanya di cek pada saat melakukan scanning pada
sebuah alat di jaringan komputer antara lain adalah:
·
Scan
port TCP dari sebuah mesin.
·
Melihat
servis RPC yang dijalankan menggunakan portmapper.
·
Melihat
daftar export melalui nfsd.
·
Melihat
daftar directory yang di share melalui samba / netbios.
·
Melakukan
banyak finger untuk mengidentifikasi account default.
·
Scan
kelemahan Common Gateway Interface (CGI).
·
Identifikasi
kelemagan berbagai software server yang dijaankan di mesin seperti, sendmail,
IMAP, POP3, RPC status & RPC mountd.
Setelah mengetahui kelemahan sistem, cracker tinggal mengambil alih
sistem sistem dengan menjalankan program dari jauh untuk mengeksploit kelemahan
software daemon server untuk memperoleh akses administrator / root dari mesin
anda. Setelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi
maka cracker umumnya melakukan operasi pembersihan ‘clean up’ terhadap file log
agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh
si cracker. Kemudian cracker akan memasang software / program yang diperlukan
untuk membuat ‘backdoor’ agar dikemudian hari dapat mengakses sistem tersebut.
Memasang .rhosts file di /usr/bin agar dikemudian hari dapat menjalankan
program di mesin yang sudah dikuasai menggunakan perintah rsh & csh dari
jauh saja.
Pada titik ini sebetulnya
mesin sudah dikuasai tinggal dimanfaatkan saja. Ada banyak hal yang bisa dilakukan oleh
cracker dalam memanfaatkan mesin yang sudah dia kuasai, antara lain:
·
Menjadikan
jembatan antara Internet dengan intranet network.
·
Menginstalasi
sniffer untuk melihat traffic yang sedang berjalan di LAN Corporate network di
situ bisa dilihat berbagai password, nomor kartu kredit kalau tidak dilindungi.
Program cpm di http://www.cert.org/ftp/tools/cpm
mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini.
·
Yang
paling sial kalau cracker menjalankan perintah ‘rm –rf /&’ karena mesin
akan hancur lebur. Anda akan membutuhkan waktu beberapa jam s/d beberapa bulan
untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Hal ini
akan sangat berbahaya jika dijalankan di mesin-mesin yang menjalankan operasi
‘mission critical’ misalnya server di perbankan dll.