Anda di halaman 1dari 4

138 | CHIP | JANUARI 2009

S
emua yang terbuat dari rangkaian
elektronik dan susunan angka ru-
mit dapat ditembus oleh kami. Mu-
lai dari sebuah software, iPod, album CD
terbaru Metallica, bahkan kontrol PC se-
buah pembangkit tenaga nuklir! ujar Tom
(bukan nama asli), seorang cracker yang
tengah menjelaskan upayanya menembus
firewall, enkripsi, dan proteksi copy in-
dustri film dan musik.
Tom menggunakan istilah-istilah jar-
gon. Alasannya, mereka yang hadir di kon-
ferensi hacker seperti Defcon atau Shmoo-
Con yang kurang beken, memiliki dunia
sendiri dengan aturan dan bahasa sendiri.
Tom tidak pernah menyebut dirinya cra-
cker, namun muncul dengan nama freak
yang dalam bahasa hacker phr34|<.
Apabila tertarik, Anda juga dapat
menerjemahkan nama Anda ke dalam ba-
hasa yang bersangkutan. Di alamat www.
catb.org/jargon/html/index.html, Anda
dapat mengamati bagaimana caranya.
Mengapa CHIP menceritakannya?
Sederhana saja, karena yang tidak
mengetahui beragam kebiasa-
an dunia hacker, langsung
akan tampak menco-
lok. Dengan sege-
ra, ia akan
mendapat
sebu-
Begitu mudah para hacker mencuri film, musik, dan software melalui
Internet. Bagaimana mereka melakukannya? CHIP mengintip para
pembajak ini ketika mereka tengah beraksi.
Mengintip
Sepak Terjang
Pembajak
tan |0053r (looser, pecundang, pemula)
yang dijamin tidak akan mendapatkan
akses ke //4r3z (warez, copy bajakan)
dan sama sekali tidak boleh menyebut di-
rinya <|00<|3 (dude, sebutan hacker
profesional).
Akses, menembus website
terproteksi
Untuk mengetahui bagaimana sepak ter-
jang mereka, kami mengintip Tom ketika
sedang beraksi. Sekadar mengingatkan,
ada banyak hal yang kami ungkap dalam
tulisan ini yang dilarang keras untuk diti-
ru. Namun, pada sejumlah kasus tertentu
justru mengejutkan kami, ternyata aksi
hacker secara jelas diizinkan oleh hukum.
Pertama, Tom masuk ke sebuah web-
site dan menembus proteksi password
yang digunakan pemilik website untuk
memblokir bagian-bagian tertentu. Ia
menggunakan IntelliTamper, sebuah tools
kategori web-spider yang menampilkan
folder dan file pada web server yang ber-
sangkutan. Seperti dalam Windows Ex-
plorer, dengan mudah dan leluasa, ia da-
pat mencari suatu file, men-download
sharing, atau membaca file penting.
Dengan permintaan pencarian intitle:
login melalui Google, Tom menemukan
banyak website yang dapat diserang. Ber-
hubung ia tidak mau bergabung bersama
looser, pilihannya jatuh pada website se-
buah universitas ternama yang tidak ingin
disebut namanya. Di sana ada banyak pro-
fesor informatika, jadi merupakan lawan
yang setara. IntelliTamper membutuhkan
waktu sejenak untuk membaca struktur
lengkap folder website yang bersangkutan.
Dengan banyaknya file dan folder yang
ada, kami membatasi pada uji acak.
Tom meng-copy beberapa dokumen
yang menurut kami bukan untuk kon-
sumsi umum. Dokumen tersebut kami
perlihatkan kepada penanggung jawab
proteksi data yang bersangkutan. Tentu
saja ia menjadi sangat resah. Ia langsung
melakukan langkah-langkah untuk men-
gamankan website-nya dan IntelliTamper
diperiksa secara ilmiah. Hasilnya, tool
mengabaikan halaman start index.html
yang terdapat pada kebanyakan website.
Berhubung di sana disimpan script untuk
permintaan password, tentu script yang
bersangkutan tidak dijalankan.
CARA MELINDUNGI DIRI: Yang benar-be-
nar aman hanya enkripsi bagian yang sen-
sitif. Untuk itu, penyedia web hosting me-
nyediakan dukungan protokol SSL yang
dibutuhkan untuk encoding. Website yang
diproteksi seperti itu dapat dikenali pada
https:// pada awal alamatnya, dan tidak
dapat dibaca dengan IntelliTamper.
Durasi, membuka demo
untuk selamanya
Banyak produsen ternama menawarkan
software versi demo yang terbatas masa
138 | CHIP | JANUARI 2009
PRAKTIK Cara Kerja Cracker
00_PRAKTEK_Cara Kerja Hacker.ind138 138 1/21/2009 2:00:22 PM
r e mi n d e r
tersebut tidak
muncul lagi.
Untuk membuka software
komersial, lebih mudah lagi. Hanya
dibutuhkan sebuah tools generate nomor
seri. Apabila Tom tidak dapat menemu-
kannya, ia dengan mudah mendownload
cracked version-nya.
Menggunakan versi penuh
dengan gratis
Nomor seri atau key generator, adalah tools
yang membuat sebuah kunci lisensi menja-
di valid. Selain mudah ditemukan, tools ini
pun mudah digunakan. Cukup masukkan
istilah seperti Serialz atau Crackz di
Google. Sebagai cracker, Tom tahu persis
bahwa tidak ada yang gratis di kalangan pa-
ra penjahat Internet. Kebanyakan website
Serialz mengirim code yang merusak PC.
Nomor seri di-
bayar dengan data-
data pada PC pengguna.
Oleh karena itu, Tom men-start
sebuah PC virtual dengan Windows
XP di dalamnya yang boleh saja tercemar
dan dimata-matai. Namun, hard disk sis-
tem Tom tidak tersentuh.
Apabila tidak menemukan nomor seri
yang berfungsi, ia mencari software yang
telah di-crack di website Piratebay. Untuk
men-download, digunakan sebuah client
BitTorrent seperti Azureus, yang ia fungsi-
pakainya. Apabi-
la Tom ingin meng-
gunakannya tanpa bata-
san waktu, ia memutar balik
jam sistem dengan Date Cracker
2000. Sengaja Tom memilih versi demo
Diskeeper 2008 Professional.
Demo software ini ia instalasi seperti
biasa kemudian ia men-start Date Cracker
dan mengklik Add. Sebagai Program
Description ia mencantumkan Diskee-
per dan melalui tombol menambah-
kan file AppLauncher.exe yang siap
men-start demo. Di bawah Simulated
Run Date, dicantumkan tanggal instalasi
program. Untuk tes, kami memutar jam
sistem dua bulan ke depan. Ternyata soft-
ware Diskeeper berfungsi walau masa pa-
kainya sudah habis.
Tom menyingkirkan reminder yang
meminta pengguna membeli software pa-
da setiap kali start. Dengan mencari-cari
dalam registry dan menganalisa dengan
cermat, dalam layanan DKservice.exe ia
menemukan laporan reminder dipicu
oleh file bernama DKServiceMsg.exe.
Tom mengganti file asli dengan sebuah file
teks kosong dengan nama sama. Jadi, kini
JANUARI 2009 | CHIP | 139
Menembus WLAN, Password, dan Lainnya: Diijinkan atau Dilarang?
INFO
MENYUSUP DAN MENCURI DATA
Apa yang terjadi, apabila seseorang dengan
sengaja menyusup masuk, melihat, terlebih
mencuri data dari komputer orang lain? Hal
tersebut sudah tentu melanggar undang-
undang ITE pasal 31 ayat 1. "Setiap Orang
dengan sengaja dan tanpa hak atau me-
lawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/
atau Dokumen Elektronik dalam suatu Kom-
puter dan/atau Sistem Elektronik tertentu
milik Orang lain."
WLAN TERBUKA? SALAH SENDIRI!
Apabila data Anda bebas dilihat karena se-
buah jaringan WLAN tidak diproteksi dengan
enkripsi WEP atau WPA, maka itu menjadi
tanggung jawab Anda. Tanpa proteksi, pasti
membuat orang lain dapat leluasa mengintip
data-data Anda.
LUPA PASSWORD? TIDAK MASALAH
PC hacking sangat dilarang apabila terjadi
diluar sepengetahuan dan izin penggunanya.
Apabila Anda melakukan hack pada PC sendi-
ri, misalnya karena lupa password Windows
yang bersangkutan, itu bukan masalah.
HACKING DEMI PENEGAKAN HUKUM
Hacking diperbolehkan untuk membasmi ke-
jahatan. Sesuai dengan undang-undang ITE
pasal 31 ayat 3: "Kecuali intersepsi sebagai-
mana dimaksud pada ayat (1) dan ayat (2),
intersepsi yang dilakukan dalam rangka pe-
negakan hukum atas permintaan kepolisian,
kejaksaan, dan/atau institusi penegak hukum
lainnya yang ditetapkan undang-undang".
Bagaimana penggunaan software, jaringan, dan internet? Apa saja yang termasuk kedalam penyalahgunaan? CHIP mengu-
las beberapa poin terkait hal tersebut. Salah satunya tercantum di Undang-undang ITE yang disahkan pada tahun lalu.
00_PRAKTEK_Cara Kerja Hacker.ind139 139 1/21/2009 2:00:30 PM
140 | CHIP | JANUARI 2009
PRAKTIK Cara Kerja Cracker
MENYERANG WEBSITE Dengan bantuan
Google, Goolag Scanner mencari password.
kan melalui sebuah proxy cascade anonim
seperti jaringan Tor. Dengan demikian, ia
tidak dapat dilacak oleh para penyidik in-
dustri software.
Menonaktifkan proteksi DRM
(Digital Rights Management)
Tom menambahkan, Tidak ada yang ber-
kutat dengan mekanisme proteksi selama
ia dapat men-download musik dan film
dari bursa tukar. Namun, jangan mencari
di server-server yang tidak jelas, nasihat-
nya. Lebih baik cari dengan kata kunci
musisi atau studio film-nya. Selain musik
dan film, kami pun mencari software dan
menemukan software konversi komersial
dari Daniusoft (www.daniusoft.com).
Pada konversi sebuah file musik atau
film yang diproteksi, proteksi copy tidak
dipecahkan, melainkan hilang begitu saja.
Melalui tombol Add, kami me-load ba-
nyak file musik ke Daniusoft WMA MP3
Converter. Sebagai format output kami pi-
lih MP3. Lalu sebuah klik pada Start
dan selesai. Tergantung tuntutan (audio/
video) dan codec file asli (WMA, WMV,
VOB, M4V, dan lain-lain). Semua dilaku-
kan secara gratis. Padahal, Daniusoft me-
nawarkan berbagai tools konversi dengan
kisaran harga sekitar 20 hingga 60 US$. Se-
benarnya, ada cara lain yang legal, yaitu
dengan merekam. Itulah yang dilakukan
tools Tunebite (http://tunebite.com). Na-
mun, cracker tidak menyukai cara ini kare-
na tidak ada tantangannya.
Membuka PC orang lain
melalui backdoor
Bagaimana cara Tom menyusup ke PC
orang lain? Untuk melakukannya, ia harus
menemukan sebuah celah keamanan atau
membuatnya. Tom menunjukkan kedua
kemungkinan serangan tersebut.
MEMBUAT BACKDOOR: Cara ini menggu-
nakan search engine Google. Dengan
Goolag Scanner yang dikembangkan oleh
kelompok hacker Cult of the Dead Cow
Tom mencari password, username, server
yang dapat ditembus, dan hal-hal berguna
lainnya. Setelah scanner di-start, ia mema-
sukkan alamat PC yang akan diserang. Se-
lanjutnya ia memilih sebuah metode pen-
carian di bawah Dorks, seperti Files
containing passwords dan memulai pro-
ses dengan Scan.
Kini Goolag Scanner mengirim bebe-
rapa permintaan ke Google. Pada pass-
word setidaknya didapat 137 hasil yang
berbeda. Akibatnya, Google memblokir
Windows Memungkinkan untuk Menjadi Mata-mata
INFO
MENGUMPULKAN INFO
Pertama, Tom menyebut istilah baru, yaitu
Foot Printing. Maksudnya adalah mengum-
pulkan informasi sebanyak mungkin me-
ngenai korban. Untuk itu, sekarang ini layan-
an seperti www.robtex.com sudah hampir
memadai. Di sana Tom mendapat info, siapa
host website yang akan diserang, bagaimana
routingnya, apakah berbagi alamat IP dengan
website lain, dan masih banyak lagi. Apabila
info ini belum cukup, ia mencari di www.dns-
watch.info dan apabila ia berencana menyu-
sup melalui SMTP-port 25, tersedia di www.
mxtoolbox.com. Selain itu, masih ada perta-
nyaan ping dan pelacakan melalui kolom in-
put dan source code website korban. Code ini
biasanya juga berisi komentar programmer,
menunjukkan metode serangan yang efektif.
HACKING DENGAN KOLOM PERINTAH
Sepenting apa Foot Printing, kita lihat pada
info yang dikumpulkan Tom. Beberapa wak-
tu lalu provider Freenet memberikan sebuah
router yang ditertawakan kalangan hacker.
Penyebabnya, router ini memungkinkan trik
tertua, akses melalui Telnet. Tom membuat
sebuah file batch yang menanyakan lingkup
alamat IP provider dan dengan demikian
bertemu dengan korban yang memiliki router
ini. Untuk serangan sebenarnya, dibutuhkan
file batch kedua yang berisi perintah telnet
Sebenarnya, Windows mampu menjadi sebuah tools hacker. Tom menyusup ke PC orang lain dengan menggunakan
berbagai tools Windows. Contoh ini menunjukkan, hacker seperti Tom bertindak dengan cermat.
IP-address of router, diikuti beberapa pass-
word dan username. Di antaranya login stan-
dar router ini, username root, password ad-
min. Info ini ditemukan Tom dalam sebuah
blog. Dengan penuh harapan ia menstart file
batch dan dengan serangan pun dimulai.
MEMATA-MATAI PC TUJUAN
Kini, melalui port standar Telnet (port 23),
ia menyusup ke PC yang bersangkutan. Ko-
neksi berhasil dihidupkan, namun username
dan password dari file batch tidak berfungsi.
Korban telah mengubah preset sehingga upa-
ya penyusupan dengan Windows saja tidak
berhasil. Selanjutnya, dibutuhkan metode se-
perti Brute Force.
140 | CHIP | JANUARI 2009
00_PRAKTEK_Cara Kerja Hacker.ind140 140 1/21/2009 2:00:39 PM
JANUARI 2009 | CHIP | 141
alamat IP kami, karena di sana tools ha-
cker yang bersangkutan telah dikenal. Hal
semacam ini tentunya tidak menghalangi
Tom. Dengan alamat IP dinamis, Tom da-
pat melakukan permintaan baru ke Goo-
gle. Dalam hal ini dibuka sebuah sesi baru
Internet, lalu provider memberikan se-
buah alamat IP baru.
Kali ini Tom bertindak lebih cerdik
dengan mengklik tanda plus di depan
Files containing passwords. Dengan de-
mikian, semua kemungkinan pencarian
tampak dalam daftar. Ia memilih lima
yang pertama dan men-start pencarian
tanpa dicurigai Google. Selanjutnya, lima
pilihan berikutnya. Demikian seterusnya
hingga semua pilihan telah digunakan.
Website yang menyediakan Crackz, Se-
rialz, dan Warez bekerja dengan cara yang
sama. Di sana dengan cepat Anda akan
mendapat sebuah trojan yang digunakan
hacker seperti Tom untuk mengendalikan
PC Anda.
CARA MELINDUNGI DIRI: Jauhi website
seperti cracks.am dan versi-versi Windows
yang tidak jelas. Hal-hal semacam ini sela-
lu berbahaya.
Mencermati Windows
hacking
Mendengar kalimat, Microsoft adalah si-
stem operasi teraman dunia Tom hanya
tersenyum. Ophcrack, sebuah Live-CD
berbasis Ubuntu, memecahkan password
administrator Windows Vista dan XP
dalam beberapa menit. Windows tidak me-
nyimpan password dalam clear text, me-
lainkan sebagai hash value. Biasanya, hash
value tidak dapat begitu saja di konversi
menjadi clear text sehingga keamanan
dalam Windows terjamin.
Namun, Ophcrack mengambil semua
nilai Hash yang relevan dari sebuah bagian
registry yang diproteksi (SAM) dan mem-
bandingkannya dengan nilai Hash yang
telah ditentukan sebelumnya, yang dibawa-
nya sendiri dalam bentuk tabel. Dengan
demikian, password dapat ditebak lebih ce-
pat daripada cara Brute Force.
Untuk melihat secepat apa Ophcrack
bekerja, kami install Vista pada sebuah PC
virtual dan memilih sebuah password un-
tuk administrator, yang diklasifikasi seba-
WINDOWS XP GRATIS DENGAN BACKDOOR Black XP tampak
menarik, namun berisi banyak backdoor yang dapat digunakan
hacker untuk mengendalikan PC Anda.
PEMECAH WINDOWS Ophcrack tersaji dalam mode grafis
atau teks. Dalam beberapa menit, ia mampu menemukan
password Windows.
gai Best (sangat aman) oleh Microsoft
Password Checker (di https://www.micro-
soft.com/protect/yourself/password/che-
cker.mspx). Dengan serangan Brute Force
akan dibutuhkan beberapa ribu tahun un-
tuk memecahkannya. Sebaliknya, Oph-
crack hanya membutuhkan waktu tiga me-
nit untuk memecahkan password Windows
XP dan 10 menit untuk Vista.
Caranya sangat mudah, tergantung jenis
Windows yang akan diserang. Tom meng-
gunakan versi Ophcrack yang bersangku-
tan dari SourceForge. ISO sekitar 500 MB
yang telah di-download dibakar pada se-
buah CD. Langsung setelah start, Tom me-
nekan tombol Enter untuk men-start Oph-
crack dalam mode grafis. Setelah beberapa
menit, tools tersebut akan menampilkan
username dan password. Apabila tidak ber-
hasil, berarti nilai Hash password tidak ter-
cantum dalam tabel.
CARA MELINDUNGI DIRI: Jangan biarkan
siapa pun bekerja pada PC Anda tanpa dia-
wasi. Mungkin saja ia mengaplikasikan
tools Ophcrack.
Bayu.Widhiatmoko@CHIP.co.id (MH)
LINK TERKAIT
www.hackingalert.com
Informasi, tips, dan trik menghalau hacker.
www.computec.ch/download.php?cat=
dokumente&index.html
Menyajikan informasi setiap aspek
hacking dan cracking dalam format PDF.
www.shmoo.com/projects.html
Menampilkan tabel dan statistik
mengenai hacker.
Password
Windows dapat
dipecahkan
dalam tiga
menit!
00_PRAKTEK_Cara Kerja Hacker.ind141 141 1/21/2009 2:00:42 PM

Anda mungkin juga menyukai