Anda di halaman 1dari 4

PRAKTIK Cara Kerja Cracker

Mengintip Sepak Terjang Pembajak


Begitu mudah para hacker mencuri film, musik, dan software melalui Internet. Bagaimana mereka melakukannya? CHIP mengintip para pembajak ini ketika mereka tengah beraksi.
emua yang terbuat dari rangkaian elektronik dan susunan angka rumit dapat ditembus oleh kami. Mulai dari sebuah software, iPod, album CD terbaru Metallica, bahkan kontrol PC sebuah pembangkit tenaga nuklir! ujar Tom (bukan nama asli), seorang cracker yang tengah menjelaskan upayanya menembus firewall, enkripsi, dan proteksi copy industri film dan musik. Tom menggunakan istilah-istilah jargon. Alasannya, mereka yang hadir di konferensi hacker seperti Defcon atau ShmooCon yang kurang beken, memiliki dunia sendiri dengan aturan dan bahasa sendiri. Tom tidak pernah menyebut dirinya cracker, namun muncul dengan nama freak yang dalam bahasa hacker phr34|<. Apabila tertarik, Anda juga dapat menerjemahkan nama Anda ke dalam bahasa yang bersangkutan. Di alamat www. catb.org/jargon/html/index.html, Anda dapat mengamati bagaimana caranya. Mengapa CHIP menceritakannya? Sederhana saja, karena yang tidak mengetahui beragam kebiasaan dunia hacker, langsung akan tampak mencolok. Dengan segera, ia akan mendapat sebu-

tan |0053r (looser, pecundang, pemula) yang dijamin tidak akan mendapatkan akses ke //4r3z (warez, copy bajakan) dan sama sekali tidak boleh menyebut dirinya <|00<|3 (dude, sebutan hacker profesional).

Akses, menembus website terproteksi


Untuk mengetahui bagaimana sepak terjang mereka, kami mengintip Tom ketika sedang beraksi. Sekadar mengingatkan, ada banyak hal yang kami ungkap dalam tulisan ini yang dilarang keras untuk ditiru. Namun, pada sejumlah kasus tertentu justru mengejutkan kami, ternyata aksi hacker secara jelas diizinkan oleh hukum. Pertama, Tom masuk ke sebuah website dan menembus proteksi password yang digunakan pemilik website untuk memblokir bagian-bagian tertentu. Ia menggunakan IntelliTamper, sebuah tools kategori web-spider yang menampilkan folder dan file pada web server yang bersangkutan. Seperti dalam Windows Explorer, dengan mudah dan leluasa, ia dapat mencari suatu file, men-download sharing, atau membaca file penting. Dengan permintaan pencarian intitle: login melalui Google, Tom menemukan banyak website yang dapat diserang. Berhubung ia tidak mau bergabung bersama looser, pilihannya jatuh pada website sebuah universitas ternama yang tidak ingin

disebut namanya. Di sana ada banyak profesor informatika, jadi merupakan lawan yang setara. IntelliTamper membutuhkan waktu sejenak untuk membaca struktur lengkap folder website yang bersangkutan. Dengan banyaknya file dan folder yang ada, kami membatasi pada uji acak. Tom meng-copy beberapa dokumen yang menurut kami bukan untuk konsumsi umum. Dokumen tersebut kami perlihatkan kepada penanggung jawab proteksi data yang bersangkutan. Tentu saja ia menjadi sangat resah. Ia langsung melakukan langkah-langkah untuk mengamankan website-nya dan IntelliTamper diperiksa secara ilmiah. Hasilnya, tool mengabaikan halaman start index.html yang terdapat pada kebanyakan website. Berhubung di sana disimpan script untuk permintaan password, tentu script yang bersangkutan tidak dijalankan. CARA MELINDUNGI DIRI: Yang benar-benar aman hanya enkripsi bagian yang sensitif. Untuk itu, penyedia web hosting menyediakan dukungan protokol SSL yang dibutuhkan untuk encoding. Website yang diproteksi seperti itu dapat dikenali pada https:// pada awal alamatnya, dan tidak dapat dibaca dengan IntelliTamper.

Durasi, membuka demo untuk selamanya


Banyak produsen ternama menawarkan software versi demo yang terbatas masa

138

| CHIP | januarI 2009

INFO

Menembus WLAN, Password, dan Lainnya: Diijinkan atau Dilarang?


Bagaimana penggunaan software, jaringan, dan internet? Apa saja yang termasuk kedalam penyalahgunaan? CHIP mengulas beberapa poin terkait hal tersebut. Salah satunya tercantum di Undang-undang ITe yang disahkan pada tahun lalu.
MeNYUSUP DAN MeNCURI DATA WLAN TeRBUKA? SALAH SeNDIRI!

Apa yang terjadi, apabila seseorang dengan sengaja menyusup masuk, melihat, terlebih mencuri data dari komputer orang lain? Hal tersebut sudah tentu melanggar undangundang ITE pasal 31 ayat 1. "Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/ atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain."

Apabila data Anda bebas dilihat karena sebuah jaringan WLAN tidak diproteksi dengan enkripsi WEP atau WPA, maka itu menjadi tanggung jawab Anda. Tanpa proteksi, pasti membuat orang lain dapat leluasa mengintip data-data Anda.
LUPA PASSWORD? TIDAK MASALAH

ri, misalnya karena lupa password Windows yang bersangkutan, itu bukan masalah.
HACKING DeMI PeNeGAKAN HUKUM

PC hacking sangat dilarang apabila terjadi diluar sepengetahuan dan izin penggunanya. Apabila Anda melakukan hack pada PC sendi-

Hacking diperbolehkan untuk membasmi kejahatan. Sesuai dengan undang-undang ITE pasal 31 ayat 3: "Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan undang-undang".

pakainya. Apabila Tom ingin menggunakannya tanpa batasan waktu, ia memutar balik jam sistem dengan Date Cracker 2000. Sengaja Tom memilih versi demo Diskeeper 2008 Professional. Demo software ini ia instalasi seperti biasa kemudian ia men-start Date Cracker dan mengklik Add. Sebagai Program Description ia mencantumkan Diskeeper dan melalui tombol menambahkan file AppLauncher.exe yang siap men-start demo. Di bawah Simulated Run Date, dicantumkan tanggal instalasi program. Untuk tes, kami memutar jam sistem dua bulan ke depan. Ternyata software Diskeeper berfungsi walau masa pakainya sudah habis. Tom menyingkirkan reminder yang meminta pengguna membeli software pada setiap kali start. Dengan mencari-cari dalam registry dan menganalisa dengan cermat, dalam layanan DKservice.exe ia menemukan laporan reminder dipicu oleh file bernama DKServiceMsg.exe. Tom mengganti file asli dengan sebuah file teks kosong dengan nama sama. Jadi, kini

reminder tersebut tidak muncul lagi. Untuk membuka software komersial, lebih mudah lagi. Hanya dibutuhkan sebuah tools generate nomor seri. Apabila Tom tidak dapat menemukannya, ia dengan mudah mendownload cracked version-nya.

Menggunakan versi penuh dengan gratis


Nomor seri atau key generator, adalah tools yang membuat sebuah kunci lisensi menjadi valid. Selain mudah ditemukan, tools ini pun mudah digunakan. Cukup masukkan istilah seperti Serialz atau Crackz di Google. Sebagai cracker, Tom tahu persis bahwa tidak ada yang gratis di kalangan para penjahat Internet. Kebanyakan website Serialz mengirim code yang merusak PC.

Nomor seri dibayar dengan datadata pada PC pengguna. Oleh karena itu, Tom men-start sebuah PC virtual dengan Windows XP di dalamnya yang boleh saja tercemar dan dimata-matai. Namun, hard disk sistem Tom tidak tersentuh. Apabila tidak menemukan nomor seri yang berfungsi, ia mencari software yang telah di-crack di website Piratebay. Untuk men-download, digunakan sebuah client BitTorrent seperti Azureus, yang ia fungsi-

januarI 2009 | CHIP |

139

PRAKTIK Cara Kerja Cracker

kan melalui sebuah proxy cascade anonim seperti jaringan Tor. Dengan demikian, ia tidak dapat dilacak oleh para penyidik industri software.

Menonaktifkan proteksi DRM (Digital Rights Management)


Tom menambahkan, Tidak ada yang berkutat dengan mekanisme proteksi selama ia dapat men-download musik dan film dari bursa tukar. Namun, jangan mencari di server-server yang tidak jelas, nasihatnya. Lebih baik cari dengan kata kunci musisi atau studio film-nya. Selain musik dan film, kami pun mencari software dan menemukan software konversi komersial dari Daniusoft (www.daniusoft.com). Pada konversi sebuah file musik atau film yang diproteksi, proteksi copy tidak dipecahkan, melainkan hilang begitu saja. Melalui tombol Add, kami me-load banyak file musik ke Daniusoft WMA MP3 Converter. Sebagai format output kami pilih MP3. Lalu sebuah klik pada Start dan selesai. Tergantung tuntutan (audio/ video) dan codec file asli (WMA, WMV, VOB, M4V, dan lain-lain). Semua dilakukan secara gratis. Padahal, Daniusoft me-

nawarkan berbagai tools konversi dengan kisaran harga sekitar 20 hingga 60 US$. Sebenarnya, ada cara lain yang legal, yaitu dengan merekam. Itulah yang dilakukan tools Tunebite (http://tunebite.com). Namun, cracker tidak menyukai cara ini karena tidak ada tantangannya.

Membuka PC orang lain melalui backdoor


Bagaimana cara Tom menyusup ke PC orang lain? Untuk melakukannya, ia harus menemukan sebuah celah keamanan atau membuatnya. Tom menunjukkan kedua kemungkinan serangan tersebut. MEMBUAT BACKDOOR: Cara ini menggunakan search engine Google. Dengan Goolag Scanner yang dikembangkan oleh kelompok hacker Cult of the Dead Cow Tom mencari password, username, server yang dapat ditembus, dan hal-hal berguna lainnya. Setelah scanner di-start, ia memasukkan alamat PC yang akan diserang. Selanjutnya ia memilih sebuah metode pencarian di bawah Dorks, seperti Files containing passwords dan memulai proses dengan Scan. Kini Goolag Scanner mengirim bebe-

Menyerang website Dengan bantuan Google, Goolag Scanner mencari password.

rapa permintaan ke Google. Pada password setidaknya didapat 137 hasil yang berbeda. Akibatnya, Google memblokir

INFO

Windows Memungkinkan untuk Menjadi Mata-mata


Sebenarnya, Windows mampu menjadi sebuah tools hacker. Tom menyusup ke PC orang lain dengan menggunakan berbagai tools Windows. Contoh ini menunjukkan, hacker seperti Tom bertindak dengan cermat.
MeNGUMPULKAN INFO

Pertama, Tom menyebut istilah baru, yaitu Foot Printing. Maksudnya adalah mengumpulkan informasi sebanyak mungkin mengenai korban. Untuk itu, sekarang ini layanan seperti www.robtex.com sudah hampir memadai. Di sana Tom mendapat info, siapa host website yang akan diserang, bagaimana routingnya, apakah berbagi alamat IP dengan website lain, dan masih banyak lagi. Apabila info ini belum cukup, ia mencari di www.dnswatch.info dan apabila ia berencana menyusup melalui SMTP-port 25, tersedia di www. mxtoolbox.com. Selain itu, masih ada pertanyaan ping dan pelacakan melalui kolom in-

put dan source code website korban. Code ini biasanya juga berisi komentar programmer, menunjukkan metode serangan yang efektif.
HACKING DeNGAN KOLOM PeRINTAH

Sepenting apa Foot Printing, kita lihat pada info yang dikumpulkan Tom. Beberapa waktu lalu provider Freenet memberikan sebuah router yang ditertawakan kalangan hacker. Penyebabnya, router ini memungkinkan trik tertua, akses melalui Telnet. Tom membuat sebuah file batch yang menanyakan lingkup alamat IP provider dan dengan demikian bertemu dengan korban yang memiliki router ini. Untuk serangan sebenarnya, dibutuhkan file batch kedua yang berisi perintah telnet

IP-address of router, diikuti beberapa password dan username. Di antaranya login standar router ini, username root, password admin. Info ini ditemukan Tom dalam sebuah blog. Dengan penuh harapan ia menstart file batch dan dengan serangan pun dimulai.
MeMATA-MATAI PC TUJUAN

Kini, melalui port standar Telnet (port 23), ia menyusup ke PC yang bersangkutan. Koneksi berhasil dihidupkan, namun username dan password dari file batch tidak berfungsi. Korban telah mengubah preset sehingga upaya penyusupan dengan Windows saja tidak berhasil. Selanjutnya, dibutuhkan metode seperti Brute Force.

140

| CHIP | januarI 2009

PeMecah windows Ophcrack tersaji dalam mode grafis atau teks. Dalam beberapa menit, ia mampu menemukan password Windows.

windows XP gratis dengan backdoor Black XP tampak menarik, namun berisi banyak backdoor yang dapat digunakan hacker untuk mengendalikan PC Anda.

alamat IP kami, karena di sana tools hacker yang bersangkutan telah dikenal. Hal semacam ini tentunya tidak menghalangi Tom. Dengan alamat IP dinamis, Tom dapat melakukan permintaan baru ke Google. Dalam hal ini dibuka sebuah sesi baru Internet, lalu provider memberikan sebuah alamat IP baru. Kali ini Tom bertindak lebih cerdik dengan mengklik tanda plus di depan Files containing passwords. Dengan demikian, semua kemungkinan pencarian tampak dalam daftar. Ia memilih lima yang pertama dan men-start pencarian tanpa dicurigai Google. Selanjutnya, lima pilihan berikutnya. Demikian seterusnya hingga semua pilihan telah digunakan.

mendapat sebuah trojan yang digunakan hacker seperti Tom untuk mengendalikan PC Anda. CARA MELINDUNGI DIRI: Jauhi website seperti cracks.am dan versi-versi Windows yang tidak jelas. Hal-hal semacam ini selalu berbahaya.

Mencermati Windows hacking


Mendengar kalimat, Microsoft adalah sistem operasi teraman dunia Tom hanya tersenyum. Ophcrack, sebuah Live-CD berbasis Ubuntu, memecahkan password administrator Windows Vista dan XP dalam beberapa menit. Windows tidak menyimpan password dalam clear text, melainkan sebagai hash value. Biasanya, hash value tidak dapat begitu saja di konversi menjadi clear text sehingga keamanan dalam Windows terjamin. Namun, Ophcrack mengambil semua nilai Hash yang relevan dari sebuah bagian registry yang diproteksi (SAM) dan membandingkannya dengan nilai Hash yang telah ditentukan sebelumnya, yang dibawanya sendiri dalam bentuk tabel. Dengan demikian, password dapat ditebak lebih cepat daripada cara Brute Force. Untuk melihat secepat apa Ophcrack bekerja, kami install Vista pada sebuah PC virtual dan memilih sebuah password untuk administrator, yang diklasifikasi seba-

Password Windows dapat dipecahkan dalam tiga menit!


Website yang menyediakan Crackz, Serialz, dan Warez bekerja dengan cara yang sama. Di sana dengan cepat Anda akan

gai Best (sangat aman) oleh Microsoft Password Checker (di https://www.microsoft.com/protect/yourself/password/checker.mspx). Dengan serangan Brute Force akan dibutuhkan beberapa ribu tahun untuk memecahkannya. Sebaliknya, Ophcrack hanya membutuhkan waktu tiga menit untuk memecahkan password Windows XP dan 10 menit untuk Vista. Caranya sangat mudah, tergantung jenis Windows yang akan diserang. Tom menggunakan versi Ophcrack yang bersangkutan dari SourceForge. ISO sekitar 500 MB yang telah di-download dibakar pada sebuah CD. Langsung setelah start, Tom menekan tombol Enter untuk men-start Ophcrack dalam mode grafis. Setelah beberapa menit, tools tersebut akan menampilkan username dan password. Apabila tidak berhasil, berarti nilai Hash password tidak tercantum dalam tabel. CARA MELINDUNGI DIRI: Jangan biarkan siapa pun bekerja pada PC Anda tanpa diawasi. Mungkin saja ia mengaplikasikan tools Ophcrack.
Bayu.Widhiatmoko@CHIP.co.id (MH)

LINK TERKAIT
www.hackingalert.com Informasi, tips, dan trik menghalau hacker. www.computec.ch/download.php?cat= dokumente&index.html Menyajikan informasi setiap aspek hacking dan cracking dalam format PDF. www.shmoo.com/projects.html Menampilkan tabel dan statistik mengenai hacker.

januarI 2009 | CHIP |

141