Anda di halaman 1dari 16

Catatan Pertemuan

Ke-7

Desain dan analisis Keamanan Jaringan

Riyan Fernandes
91735/07

Pendidikan Teknik Informatika


Fakultas Teknik
Universitas Negeri Padang
2010
Hacker dan Cracker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya
bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer, administrasi dan hal-hal
lainnya , terutama keamanan.

Terminologi hacker muncul pada awal tahun 1960-an diantara para


anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi
komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata
hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk


menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai
sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI
menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee
AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut
hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari
komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos.1 dari pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan
hukuman masa percobaan.

Seringkali masyarakat awam menganggap sama istilah hacker dan


cracker. Konotasinya hampir selalu negatif dan jahat (kasian yah..). Padahal, ada
di antara hakers yang berjasa besar karena menyelamatkan atau
memperingatkan suatu sistem di Internet, sehingga si pemilik menyadari
kelemahannya.

Hacker yang ‘baik’ adalah orang yang mengetahui apa yang


dilakukannya, menyadari seluruh akibat dari yang dilakukannya, dan
bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang ‘jahat’
atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya,
tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau
bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu.

Karena hacker (White hat hacker) adalah orang yang tahu dalam
ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan
dipatuhi bersama. Keren kan..

Lebih jauh lagi tentang Cracker, Cracker (Black hat hacker) adalah
seseorang yang berusaha untuk menembus sistem komputer orang lain atau
menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan
atau melakukan tindak kejahatan.

Inilah yang membedakannya dengan hacker. Prinsip kerja hacker dan


cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari
segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker
seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang
lebih besar daripada hacker. Namun dari segi mentalitas dan integritas,
keduanya beda jauh.

Hacker memiliki hirearkhi/tingkatan, antara lain sebagai berikut:

* Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki
keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan
programming yang sangat baik. Hacker tipe ini membuat tools berupa
trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses
hacking.

* Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya,


dikarenakan dia akan melakukan flooding terhadap sistem dan duplikasi
sehingga mendapatkan informasi lebih banyak.

* Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan


pencurian account, baik kartu kredit, ATM, transaksi online, dll.

* Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface


terhadap sistem.

* Logins/Database, merupakan hacker yang tugasnya hanya mencari account


login dan melakukan serangan terhadap database.

* D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap


service (Denial of service) yang ada pada sistem target.

* Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan


aktivasi/nulling terhadap software aplikasi.

* Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil
dari carding. Kebanyakan carder hanya melakukan carding dan
memberikannya pada reseller untuk dijualkan.

* Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan duit.

* Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem,


contohnya internetan gratis,dll.

Cryptography dan Crypro Analis


Ilmu dan seni untuk menjaga agar pesan aman. Kriptografi adalah suatu
cara bagaimana caranya agar pengiriman suatu pesan dapat dilakukan dengan
aman. Crypto berarti secret (rahasia), sedangkan graphy berarti writing (tulisan).

Cara yang dilakukan dalam menggunakan media elektronik adalah


dengan menyandikan informasi dengan suatu kode tertentu (encryption)
sehingga tidak bisa terbaca (ciphertext) dan mengembalikan hasil sandi tersebut
(decryption) sehingga dapat dibaca oleh penerima pesan (plaintext).

Tugas utama Cryptogrphy adalah untuk menjaga agar baik plaintext


maupun kunci ataupun keduanya tetap terjaga kerahasiaannya dari penyadap
(disebut juga dengan lawan, penyerang, pencegat, penyelundup pesan, musuh,
attacker dan sebagainya).

Selain untuk keamanan, manfaat dari Cryptography ini adalah untuk:

- Authentication. Penerima pesan dapat memastikan keaslian pengirimnya.


Penyerang tidak dapat berpura-pura sebagai orang lain.
- Integrity, Penerima harus dapat memeriksa apakah pesan telah dimodifikasi
ditengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat
memasukkan tambahan ke dalam pesan, mengurangi atau merubah pesan
selama data berada diperjalanan.
- Nonrepudiation. Pengirim seharusnya tidak dapat mengelak bahwa dialah
pengirim pesan sesungguhnya. Tanpa Cryptography, seseorang dapat
mengelak bahwa dialah pengirim pesan yang sesungguhnya.
- Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat
dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan,
dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan
status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin
pesan untuk digunakan oleh penyerang.

Kriptografi (cryptography) adalah merupakan suatu ilmu dan seni untuk


menjaga data-data atau informasi agar aman, sedangkan orang yang menguasai
ilmu cryptography disebut crypto analis. Kriptografi berasal dari kata "Crypto"
yang berarti "Secret" (rahasia) dan "Graphy" yang berarti "Writing" (tulisan).
Sebuah algoritma kriptografik (Cryptographic Algorithm), disebut cipher yaitu
persamaan matematik yang digunakan untuk proses "Enkripsi" dan "Dekripsi".

Metode Enkripsi ini digunakan untuk meyandikan data-data atau informasi


sehingga tidak dapat dibuka atau dibaca oleh orang lain yang tidak berhak.
Dengan enkripsi data akan disandikan (encrypted) dengan menggunakan
sebuah kunci (key). Untuk membuka (decrypt) data tersebut dapat digunakan
dua buah cara:

1. Menggunakan kunci yang sama dengan kunci yang digunakan untuk


mengenkripsi (digunakan pada kasus private key cryptography).

2. Menggunakan kunci yang berbeda (digunakan pada kasus public key


cryptography).

Virus Komputer
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer sendiri adalah sebuah istilah umum untuk


menggambarkan segala jenis serangan terhadap komputer. Namun, bila
dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam
kategori sebagai berikut:

• Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat


sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

• Trojan - Mengambil data pada komputer yang telah terinfeksi dan


mengirimkannya pada pembuat trojan itu sendiri.
• Hacking - merupakan serangan langsung dari hacker terhadap komputer
pengguna yang mengakses laman internet tertentu, dengan atau tanpa
program bantuan yang telah disisipkan di komputer pengguna.

• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya


menyerupai file yang baik-baik saja. Misalnya game.

• Spyware - Virus yang memantau komputer yang terinfeksi.

• Rogue dan Ransomware - merupakan program yang meniru program


antivirus dan menampilkan aktivitas layaknya antivirus normal, dan
memberikan peringatan-peringatan palsu tentang adanya virus.
Tujuannya adalah agar pengguna membeli dan mengaktivasi program
antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue
tersebut.

• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa
saja.

• Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat


terdeteksi.

• Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon


seluler, dan dapat menimbulkan berbagai macam efek, mulai dari
merusak telepon seluler, mencuri data-data di dalam telepon seluler,
sampai membuat panggilan-panggilan diam-diam dan menghabiskan
pulsa pengguna telepon seluler.

Tanda-tanda/ciri-ciri komputer kita terkena/terinfeksi virus komputer :

- Komputer berjalan lambat dari normal

- Sering keluar pesan eror atau aneh-aneh

- Perubahan tampilan pada komputer

- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung


mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.

- Komputer suka restart sendiri atau crash ketika sedang berjalan.

- Suka muncul pesan atau tulisan aneh

- Komputer hang atau berhenti merespon kita.

- Harddisk tidak bisa diakses

- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah
hardware dan software driver.

- Sering ada menu atau kotak dialog yang error atau rusak.

- Hilangnya beberapa fungsi dasar komputer.

- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa


kita suruh.

- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja
atau disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke
komputer yang lain :

- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd,


bluray disc, cartridge, dan lain sebagainya)

- Jaringan lan, wan, man, internet dan lain sebagainya.

- File attachment atau file lampiran pada email atau pesan elektronik lainnya.

- File software (piranti lunak) yang ditunggangi virus komputer.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan


perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis
data / database/ Signature-based detection, heurestik, atau peringkat dari
program itu sendiri / Quantum.

Script Kiddie
Di dunia hacker, seorang script kiddie diartikan sebagai seseorang
dengan niat buruk yang menggunakan program lain untuk menyerang sistem
komputer ataupun melakukan deface pada website. Disebut sebagai script kiddie
bukanlah merupakan kebanggaan, karena umumnya diasumsikan sebagai
seorang anak (kid) yang kurang memiliki kemampuan atau kompetensi untuk
membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Bagaimanapun, kehadiran script kiddie dapat menyebabkan permasalahan
serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak
menargetkan secara spesi? k komputer atau website tertentu, tetapi lebih
mengandalkan hasil scan dari tools yang digunakan untuk menemukan
kelemahan sistem. Cepat atau lambat, secara acak mereka akan menemukan
sebuah sistem yang dapat diserang. Target acak inilah yang membuat script
kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie
jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada
Internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat
saja diserang oleh script kiddie. Dari gambaran di atas, jelaslah bahwa walaupun
Anda merasa tidak memiliki musuh atau merasa tidak ada yang menginginkan
informasi yang tersimpan pada sistem Anda, tidak berarti sistem Anda aman dan
tidak akan ada yang mengganggu.

Senjata Script Kiddie

Terdapat banyak tool yang mudah untuk digunakan dan dapat diperoleh
melalui Internet, siapapun dan di manapun dapat men-download dan
menggunakannya. Metodologi umum yang digunakan adalah melakukan scan
pada daftar IP/web untuk mencari sebuah kelemahan yang spesi?k. Saat
kelemahan tersebut ditemukan, maka lakukan proses exploit yang bisa jadi
merusak. Untuk menjadi script kiddie, seseorang tidak perlu lembur bekerja
siang malam, karena banyak tool yang berjalan secara otomatis dan menyimpan
daftar target saat script kiddie yang menjalankannya tertidur nyenyak. Strategi
yang umum dilakukan oleh tools yang digunakan para script kiddie adalah
membuat daftar IP yang dapat di-scan, dan melakukan scan terhadap IP
tersebut untuk menemukan celah lubang keamanan. Cara kerja yang dilakukan
tools tersebut adalah dengan mengirimkan packet tertentu dan menangkap
respon yang dikembalikan dari IP target. Apakah proses ini dapat tertangkap
oleh sistem yang sedang di-scan? Jawabnya adalah ya, tetapi tidak semua
orang memonitor sistem mereka, sehingga tidak menyadari adanya penyerangan
ini. Berita buruk lainnya, bahkan jika Anda tidak menemukan sistem Anda
sedang discan, tidak berarti Anda telah aman dari script kiddie. Hal ini dapat
terjadi karena tools yang digunakan script kiddie juga dapat masuk melalui port
yang sengaja dibuka oleh sistem Anda, misalnya port yang digunakan untuk
keperluan database.

Hal Buruk yang Dapat Terjadi

Sekali kelemahan sistem Anda telah tereksploitasi oleh penyusup, hal


berikutnya yang dapat terjadi tentulah sangat tidak Anda harapkan. Beberapa hal
buruk yang umum dilakukan script kiddie:

1. Deface Website.

Saat seseorang telah menyusup ke dalam web server dan memiliki hak
akses, maka bersiaplah melihat “salam perkenalan” dari sang penyusup pada
halaman muka website Anda. Hal ini yang dinamakan dengan deface website.
Sang penyusup akan mengganti halaman muka dengan halaman yang
dipersiapkan oleh penyusup, pesan yang ditampilkan oleh script kiddie sering
berupa id/nick name beserta pesan yang ditujukan pada orang yang
mengenalnya. Tentunya bagi mereka yang terpenting adalah keberhasilan
menjebol sistem dan memamerkannya, tanpa perencanaan target ataupun motif
tertentu.

2. Menginfeksi Sistem.

Apa saja yang dapat menginfeksi system Anda sekali sang penyusup
berhasil masuk? Virus tentu adalah salah satunya, tetapi bukan itu saja, sistem
Anda bisa jadi menerima infeksi dari worm atau backdoor. Walau script kiddie
tidak memiliki target korban spesi?k, tidak berarti mereka tidak akan merusak.
Komputer yang disusupi oleh backdoor bisa jadi bertujuan untuk menjadikan
komputer Anda sebagai *zombie* dengan berbagai tujuan, misalnya untuk
mengirimkan e-mail spam atau melakukan serangan DDoS (Distributed Denial of
Service Attack).

3. Melakukan Operasi File.

Jangan mengharapkan seorang script kiddie memiliki rasa hormat


terhadap privasi Anda, sekali ia mendapatkan hak akses maka ia mungkin tidak
sempat memikirkan perasaan Anda saat menyalahgunakan hak akses.
Sekalipun itu adalah mengambil atau menghapus ? le berharga Anda.

4. Mengambil Password.

Password dengan strong type (memiliki derajat kesulitan yang tinggi untuk
ditebak) kadang tidak berdaya saat komputer Anda telah disusupi program
keylogger, ataupun jika metode enkripsi password tersebut telah dapat
dipecahkan oleh program tertentu. Bagaimanapun, password dengan strong type
tentunya memperkecil kemungkinan untuk ditebak atau diserang dengan brute
force attack (penyerangan berdasarkan dictionary atau kombinasi yang dilakukan
secara terus-menerus).

Proteksi

Setiap serangan tentunya harus diantisipasi, termasuk kegiatan para


script kiddie ini. Terdapat beberapa cara untuk melakukan proteksi terhadap
serangan tidak bertanggung-jawab tersebut. Dengan melihat pola penyerangan
script kiddie yang mencari celah keamanan yang umum, maka Anda harus
menjaga system Anda semaksimal mungkin, beberapa pencegahan yang dapat
Anda lakukan

1. Minimalisasi Sistem

Salah satu celah keamanan yang dapat disusupi adalah service yang
sedang dijalankan pada komputer Anda. Karena itu pastikan Anda
meminimalisasi sistem dengan hanya menjalankan service yang diperlukan.
Anda dapat menonaktifkan service yang tidak digunakan. Usahakan tidak
menjalankan sesuatu dengan hak akses tertinggi (root), bila memang tidak
diperlukan. Sederhanakan sistem dan kurangi hal-hal yang dapat mengakibatkan
permasalahan.

2. Selalu Update

Anda juga perlu memastikan bahwa service yang Anda jalankan


merupakan versi/patch paling update. Hal ini dikarenakan service yang berjalan
dapat menjadi bumerang bagi sistem jika ditemukan exploit pada service yang
dapat memungkinkan penyusupan ke dalam sistem.

3. Manajemen Password

Jika sebelumnya telah disebutkan password dengan strong type juga


masih memiliki kemungkinan untuk ditembus, tentunya tidak berarti Anda harus
meremehkan hal ini. Berhati-hatilah jika Anda membuat password yang umum
seperti *admin*, *123*,*qwerty*, *asdf*, bahkan password seperti *p@$w0rd*
masih termasuk kategori password yang memiliki tingkat kesulitan yang rendah
untuk ditebak. Bisa jadi seorang script kiddie hanya membutuhkan sebuah
search engine untuk mendapatkan daftar halaman login website Anda di antara
daftar website lain yang dicari olehnya, jika Anda memberi password yang
mudah ditebak, tampaknya kebobolan hanya tinggal menunggu waktu

4. Gunakan Firewall
Firewall tentunya tidak bisa melindungi Anda dari segala serangan,
terutama jika serangan datang dari port yang diijinkan oleh Firewall (misalnya
port 80 yang umumnya digunakan untuk web server). Tetapi tentunya,
penggunaan firewall dapat lebih membantu banyak untuk menutupi kelemahan-
kelemahan (vulneralibility) sebuah sistem.

5. Konfigurasi Server

Konfigurasi yang kurang baik pada server juga dapat menyebabkan


timbulnya celah - celah yang dapat disusupi, sehingga tidak heran seorang
administrator server sudah seharusnya memiliki pengetahuan yang memadai.
Hal yang terutama adalah memastikan konfigurasi yang aman agar pihak luar
tidak memiliki hak akses yang merugikan pada web server.

6. Keamanan Aplikasi

Celah keamanan juga dapat timbul dari aplikasi Anda! Terutama jika
aplikasi Anda melakukan proses ke dalam database berdasarkan parameter
input dari pengguna (baca: penyusup).Parameter input dapat *diracuni* sehingga
aplikasi mengirimkan instruksi yang tidak diinginkan dalam pemrosesan
database dengan SQL (Structured Query Language). Dalam hal ini, perintah
SQL yang dikirim telah dimodi? kasi oleh penyusup. Hal ini dikenal dengan teknik
SQL Injection. SQL Injection memanfaatkan celah pada SQL (Structured Query
Language) yang digunakan untuk melakukan operasi pada database, sehingga
jika Anda memiliki website atau aplikasi client-server yang mengeksekusi
perintah SQL berdasarkan input dari pengguna, maka pastikan Anda melakukan
validasi yang cukup dari sisi server.

7. Gunakan Tools

Jika para script kiddie menggunakan tools untuk mencari kelemahan


sistem Anda, maka gunakan cara yang sama agar Anda mengetahui kelemahan
sistem Anda. Bukankah lebih baik, jika Anda yang terlebih dahulu mengetahui
kelemahan sistem Anda daripada orang lain? Tools yang didesain untuk mencari
kelemahan sistem disebut dengan Vulnerability Scanner. Pada prinsipnya,
Vulnerability Scanner akan melakukan scan IP address, sistem operasi, dan
aplikasi yang berjalan, untuk kemudian menentukan patch/update pada
operating system dan aplikasi. Beberapa pilihan Vulnerability Scanner
diantaranya adalah Nmap, Nessus, Nikto, dan lain sebagainya.

Script Kiddie : Sebuah Kebanggaan?

Tidak dapat dipungkiri, saat berhasil menembus keamanan sebuah


sistem, maka terdapat sebuah kebanggaan sendiri, terlepas bagaimana cara
yang dilakukan. Hal inilah yang menyebabkan kelahiran para script kiddie setiap
harinya di seluruh dunia. Tentu saja tidak banyak waktu dan ketrampilan yang
mereka butuhkan untuk menjadi script kiddie.Tetapi jika direnungkan, manakah
yang lebih membanggakan, mampu menembus keamanan atau mampu
menangkis serangan, yang berarti mampu membangun system keamanan yang
kuat? Secara pribadi tentunya sama-sama membanggakan bagi pelakunya
karena tujuannya tercapai, bedanya bagi yang merugikan orang lain,
kebanggaan adalah miliknya sendiri dan secara psikologis tidak akan pernah
terpuaskan. Sedangkan bagi yang melindungi orang lain, kebanggaannya
merupakan sebuah kehormatan dan memiliki nilai moral yang akan selalu
dihargai siapapun.Bagaimanapun, kata script kiddie sendiri sebenarnya tidak
memiliki arti negatif dari sisi linguistik, dan banyak sekali hacker dan profesional
keamanan sistem yang mengawali bidangnya dari nol dengan melakukan
eksperimen seperti yang dilakukan script kiddie. Dapat dibayangkan pula,
bukankah lebih baik jika saat kita berhasil bereksperimen dan menembus
sebuah sistem keamanan, kita tidak merusaknya tetapi memberikan peringatan
dan saran bagi pengelola system tersebut? Hal ini tentunya lebih terpuji. Jika
Anda telah mampu melakukan apa yang dapat dilakukan script kiddie, maka
jangan berhenti, karena hal tersebut relative dapat dilakukan dalam hitungan hari
atau bahkan hitungan jam. Terus memperkaya pengetahuan dan kemampuan
Anda, sehingga apa yang Anda awali dari sana akan dapat berkembang dan
akhirnya memiliki nilai manfaat.
Google Hack Beraksi

Script kiddie tidak selalu menggunakan tools yang susah didapat. Justru
salah satu tools yang dapat digunakan adalah salah satu search engine paling
terkenal di dunia, yaitu google.com.Hanya dengan memanfaatkan kata kunci
yang tepat, daftar target yang dicari akan tersedia untuk dieksploitasi.
Pemanfaatan google.com sebagai sarana untuk menemukan target dan data
yang sensitif disebut dengan Google Hack. Cukup banyak hal berbahaya yang
dapat dilakukan script kiddie setelah mendapatkan daftar target dari google.com,
antara lain adalah mendapatkan password, direktori berisi ? le data yang sensitif,
log yang berisi informasi penting, halaman login website, dan masih banyak lagi
kemungkinan lain hanya dengan memanfaatkan perintah-perintah dan keyword
pencarian yang tepat. Walaupun pembahasan Google Hack cukup luas dan
memiliki teknik pencarian tersendiri, tetapi bukan halangan bagi script kiddie
untuk menggunakannya. Beberapa query sangat sederhana tetapi tepat pada
sasaran. Bahkan website johnny.ihackstuff.com memuat query-query yang
digunakan untuk pencarian target, yang disebut dengan GHDB (Google Hacking
Database), yang membuat script kiddie bisa saja mendapatkan target random-
nya tanpa berpikir sama sekali.

Referensi :

http://alfandra.blogspot.com/2007/09/hacker-vs-cracker.html

http://alvienrizki.com/metodologi-script-kiddie

http://gda990168-crypto-crypto.blogspot.com/2009/02/pengertian-
cryptography.html

http://ham.ubaya.ac.id/isi/index.php?
option=com_content&view=article&id=20:hacker&catid=13:softwareartikel&I
temid=55

http://id.wikipedia.org/wiki/Virus_komputer
http://ilmukomputer.org/2009/04/10/mengenal-script-kiddie/

http://www.kamusilmiah.com/it/mengenal-hacker-dan-seluk-beluknya/

http://melodanta.com/perbedaan-antara-hacker-dengan-cracker.html

http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-
spyware-ciri-dan-teknik-infeksi-penularan

http://www.total.or.id/info.php?kk=Cryptography

http://royant.blogspot.com/2007/12/belajar-menjadi-hacker.html

Anda mungkin juga menyukai