Anda di halaman 1dari 4

Teknik Mengcrack Onno W.

Purbo Dalam tulisan ini saya coba ketengahkan beberapa teknik yang umumnya digunakan teman-teman untuk melakukan crack ke sistem komputer. Referensinya bisa dibaca di http: http: http: http: http: !!!.rootshell.com !!!.antionline.com archi"es documents ad"anced !!!.rootshell.com beta documentation.html seclab.cs.ucda"is.edu papers.html rhino#.ml.org te$t!are

%alah satu referensi menarik lainnya adalah artikel dari &ront-line 'nformation %ecurity Team( )Techni*ues +dopted ,y -%ystem .rackers- When +ttempting To ,reak 'nto .orporate or %ensiti"e Pri"ate /et!orks() fist0ns1.co.uk 2 http: !!!.ns1.co.uk 3embaga apa sa4a sebetulnya yang biasanya rentan terhadap serangan cracker ini5 +da cukup banyak sebetulnya mulai dari: institusi finansial 2 bank 'nternet ser"ice pro"ider 6'%P7 Perusahaan farmasi 3embaga pemerintah 2 pertahanan Perusahaan multinasional

Para cracker ini profile-nya seperti apa5 8ika kita perhatikan baik-baik maka umumnya mereka adalah pria berusia antara 9:-1; tahun. Mereka umumnya melakukan cracking untuk meningkatkan kemampuan cracking mereka atau untuk menggunakan resource yang ada di 4aringan untuk keperluan pribadinya. <mumnya mereka ada opportunis yang secara untung-untung menscan sistem untuk melihat lubang dari sistem. <mumnya setelah berhasil memasuki sistem yang dimaksud kemudian mengambil akses administrator 6root7 dari sistem tersebut= kemudian membuat akses backdoor agar dikemudian hari dapat memasuki sistem tersebut lagi sambil menutup berbagai lubang security yang ada supaya cracker lain tidak bisa memanfaatkan sistem yang dia kuasai ini. %ebelum memasuki berbagai teknik yang dipakai oleh para cracker untuk menguasai sistem ada baiknya kita melihat secara sepintas sa4a metoda apa sa4a yang digunakan oleh berbagai perusahaan ini untuk menyambungkan ke 'nternet. %ecara sederhana umumnya berbagai perusahaan instansi menyambung ke 'nternet menggunakan teknik-teknik fire!all dan pro$y ser"er untuk akses bagi anggota karya!an sis!anya agar bisa akses bersama melalui satu saluran komunikasi. +dapun hubungan ke 'nternet umumnya

digunakan untuk hosting !ebser"er( ser"is e-mail agar bisa berhubungan dengan dunia luar dan memberikan akses ke 'nternet bagi perusahaan anggota sis!a. Dalam setup 4aringan komputer yang demikian umumnya !ebser"er bukanlah tempat yang cukup menarik untuk di serang 4ika kita menginginkan akses ke informasi yang ada dalam corporate net!ork. >alaupun seorang cracker menyerang !ebser"er umumnya digunakan untuk mengubah file yang ada untuk men4atuhkan citra perusahaan lembaga. ,agi cracker yang berkeinginan untuk memasuki intranet corporate maka serangan akan dilakukan ke ser"er e-mail karena biasanya ser"er e-mail yang mempunyai saluran secara langsung ke dalam intranet untuk bertukar e-mail antara dunia intranet dan dunia internet. ,agi cracker yang cukup canggih maka serangan akan dilakukan pada router menggunakan scanner secara agresif terhadap protokol managemen %/MP yang akhirnya bisa mengubah router yang ada men4adi 4embatan mereka memasuki intranet dari internet. %etelah mengetahui berbagai modus yang ada di atas mari kita bahas sedikit lebih detail tentang cara mereka menyerang. Teknik pertama yang perlu dilakukan oleh para cracker ini adalah teknik ?cloak@ yang pada dasarnya menyembunyikan diri pada saar menyerang agar administrator 4aringan di u4ung sebelah sana tidak menyadari bah!a mesin-nya sedang di serang. Teknik ?cloak@ yang biasanya digunakan oleh para cracker ini adalah: Melakukan bouncing 6melompat7 dari mesin yang sebelumnya telah di serang melalui program telnet atau remote shell rsh. Melakukan bouncing 6melompat7 dari mesin yang men4alankan !indo!s melalui soft!are !ingate mereka. Melakukan bouncing 6melompat7 dari ser"er pro$y yang salah di konfigurasinya. %eorang cracker pada saat menyerang harus mengumpulkan banyak informasi tentang 4aringan yang akan dia serang. ,eberapa teknik yang umumnya digunakan untuk mengumpulkan informasi tersebut biasanya di4alankan di perangkat <ni$ 6bukan !indo!s7 yang antara lain adalah: Menggunakan perangkat lunak nslookup dalm memberikan perintah ?ls Adomain atau net!orkB. Melihat file CTM3 di ser"er Web anda untuk mengidentifikasi host lain di intranet anda. Melihat berbagai dokumen yang ada di ser"er file 6&TP7 anda. Melakukan hubungan ke ser"er mail anda menggunakan perintah ?telnet host 1;@ dan memberikan perintah ?e$pn AuserB@. Mem-?finger@ pengguna yang memiliki account di mesin yang terbuka di internet.

%elan4utnya adalah mengidentifikasi komponen 4aringan apa sa4a yang di set sebagai komponen yang paling di percaya di 4aringan intranet perusahaan tersebut. ,iasanya mesin yang digunakan administrator atau ser"er biasanya dipercaya sebagai mesin paling aman di 4aringan. <ntuk melihat mesin mana yang di anggap paling aman di 4aringan biasanya para cracker ini start dengan melihat men-cek daftar e$port dari /et!ork &ile %ystem 6/&%7 ke directory usr bin( etc dan home dimesin mana sa4a dilakukan operasi /&% tersebut. 8ika bisa mengakses !ebser"er maka bisa 4uga mengeksploitasi kelemahan .ommon Date!ay 'nternet 6.D'7 untuk mengakses file etc hosts.allo!. %etelah melihat mesin mana yang dianggap paling aman paling bisa dipercaya di 4aringan intranet yang ingin kita serang. 3angkah selan4utnya adalah mengidentifikasi kelemahan mesin-mesin tersebut. +da beberapa program yang umumnya bersifat public domain 2 bisa secara mudah E gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi tersebut( beberapa diantara program di 3inu$ untuk keperluan tersebut adalah +DMhack( mscan( nmap 2 banyak scanner kecil. ,iasanya agar administrator mesin tidak mengetahui bah!a kita melakukan scanning tersebut maka program ini di sembunyikan di balik program ?ps@ atau ?netstat@. 8ika router di institusi lembaga la!an tersebut ternyata mengaktifkan kemampuan agar bisa dimanage 4arak 4auh menggunakan protokol %/MP maka cracker yang lebih canggih bisa mengaktifkan teknik scanning %/MP yang bisa menguasai router tersebut. ,eberapa hal yang biasanya di cek pada saat melakukan scanning pada sebuah alat di 4aringan komputer antara lain adalah: %can port T.P dari sebuah mesin. Melihat ser"is RP. yang di4alankan menggunakan portmapper. Melihat daftar e$port melalui nfsd. Melihat daftar directory yang di share melalui samba netbios. Melakukan banyak finger untuk mengidentifikasi account default. %can kelemahan .ommon Date!ay 'nterface 6.D'7. 'dentifikasi kelemagan berbagai soft!are ser"er yang di4aankan di mesin seperti( sendmail( 'M+P( POPF( RP. status 2 RP. mountd.

%etelah mengetahui kelemahan sistem( cracker tinggal mengambil alih sistem sistem dengan men4alankan program dari 4auh untuk mengeksploit kelemahan soft!are daemon ser"er untuk memperoleh akses administrator root dari mesin anda. %etelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi maka cracker umumnya melakukan operasi pembersihan ?clean up@ terhadap file log agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh si cracker. >emudian cracker akan memasang soft!are program yang diperlukan untuk membuat ?backdoor@ agar dikemudian hari dapat mengakses sistem tersebut. Memasang .rhosts file di usr bin agar dikemudian hari dapat men4alankan program di mesin yang sudah dikuasai menggunakan perintah rsh 2 csh dari 4auh sa4a.

Pada titik ini sebetulnya mesin sudah dikuasai tinggal dimanfaatkan sa4a. +da banyak hal yang bisa dilakukan oleh cracker dalam memanfaatkan mesin yang sudah dia kuasai( antara lain: Men4adikan 4embatan antara 'nternet dengan intranet net!ork. Menginstalasi sniffer untuk melihat traffic yang sedang ber4alan di 3+/ .orporate net!ork di situ bisa dilihat berbagai pass!ord( nomor kartu kredit kalau tidak dilindungi. Program cpm di http: !!!.cert.org ftp tools cpm mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini. Gang paling sial kalau cracker men4alankan perintah ?rm Hrf 2@ karena mesin akan hancur lebur. +nda akan membutuhkan !aktu beberapa 4am s d beberapa bulan untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Cal ini akan sangat berbahaya 4ika di4alankan di mesin-mesin yang men4alankan operasi ?mission critical@ misalnya ser"er di perbankan dll.