Dalam penulisan buku ini saya berusaha menjelaskan konsep dan juga aplikasi teknis yang
mudah diterima oleh pembaca. Walaupun penjelasan konsep tidak begitu detail tapi saya rasa
penjabaran yang singkat dan padat sudah cukup, sebab saya harus fokus pada detail konsep bisa-
bisa butuh lebih satu buah buku.
Saya pun berusaha menggunakan contoh (aksi hacking) menggunakan sistem yang terbaru saat ini.
Misalnya, banyak buku hacking yang beredar tapi memberikan contoh penerapan pada sistem
operasi lama seperti Windows 9X maupun Windows 2000, begitu pula dalam pemakaian tool, yang
saya gunakan adalah terbaru. Meskipun ada tool yang sudah tua, diusahakan tetap mumpuni untuk
digunakan pada saat ini. Sebab, banyak tool lama yang terkenal tapi tidak efektif dipakai pada saat
ini. Sedangkan untuk contoh hacking pun saya usahakan mencari sistem hacking yang real.
Untuk mengawali buku ini, silahkan buka komputer atau laptop Anda dan jalankan Microsoft Word.
Lalu ketik perintah berikut ini: =rand.old ()
Setelah itu tekan Enter di keyword Anda, lihat apa yang terjadi.
Secara logika, seharusnya tidak ada yang berubah, anehnya yang muncul adalah teks seperti di
bawah ini:
The quick brown fox jumps over the lazy dog. The quick brown fox jumps over the lazy dog.
The quick brown fox jumps over the lazy dog.
Itulah sekilas keajaiban dalam dunia komputer. Apa yang kita lakukan diatas, di sebut dengan istilah
easter egg. Kelihatannya hanya sebuah teks sederhana. Namun, untuk sampai menemukan kode
seperti di atas terkadang butuh pembelajaran. Begitu pula dalam dunia hacking, bagaimana kita
menyusup ke dalam komputer atau sistem orang lain dibutuhkan sebuah kreativitas ketimbang
teknis.
Sebagai PR untuk Anda, kini Anda bisa mencoba dua buah kode aneh berikut ini dan lihat apa
hasilnya. Hapus tanda kutip untuk melihat efeknya.
“=rand(1,1)”
“=lorem()”
Walaupun ini bukan aktivitas yang berhubungan dengan hacking, tetapi setidaknya kita bisa menarik
pesan moral bahwa adanya kejanggalan dalam sebuah program. Terkadang aksi hacking
memanfaatkan kejanggalan, kelemahan, ataupun kesalahan sebuah sistem.
Hal ini juga menunjukkan bahwa ketika sebuah sistem dibangun, tentunya tidak terlepas dari adanya
celah kelemahan. Ada titik tertentu yang bisa dimanfaatkan untuk di-hack.
Bahkan, dalam buku saya jelaskan bagaimana saya menggunakan cara di atas untuk menyisipkan
sebuah file trojan ke dalam komputer orang lain.
Saya mengucapkan ribuah terima kasih atas bantuan semua pihak sehingga buku ini dapat
terselesaikan.
Pendahuluan
Sebelum meneruskan membaca buku ini, perlu Anda ketahui proses hacking adalah
bagaimana kita bisa menyusup ke dalam sistem orang lain, tetapi tidak merusak atau melakukan
perubahan. Sedangkan orang yang melakukan kegiatan hacking tersebut disebut sebagai hacker.
Sebaliknya, seseorang yang merusak sistem orang lain disebut sebagai Cracker, sedangkan
aktivitasnya dinamai cracking.
Berdasarkan RFC 1392, mengenai Internet Users Glossary. Definisi Hacker adalah: Individu yang
tertarik untuk mendalami secara khusus cara kerja suatu internal sistem, komputer, dan jaringan.
Sedangkan Cracker adalah individu yang “memaksa” masuk ke suatu sistem secara sengaja tanpa
“izin” dengan tujuan yang “buruk”.
Kedua istilah tersebut sering disalahartikan dan dianggap sama. Padahal, secara prinsip, hacking dan
Cracking jelas-jelas berbeda.
Untuk tambahan pengetahuan Anda, RFC adalah singkatan dari Request for Comments, yaitu seri
dokumen informasi dan standar interner bernomor yang diikuti secara luas oleh perangkat lunak
untuk digunakan dalam jaringan, internet, dan beberapa sistem operasi jaringan, mulai dari Unix,
Windows, dan Novel NetWare. RFC kini diterbitkan di bawah arahan internet Society (ISOC) dan
badan-badan penyusun standar teknisnya, seperti Internet Engineering Task Force (IETF) atau
Internet Research Task Force (IRTF). Semua standar internet dan juga TCP/IP selalu dipublikasikan
dalam RFC, meskipun tidak semua RFC mendefinisikan standar internet.
Ganti karakter xxx dengan nomor RFC. Misalnya, Anda ingin mengetahui informasi mengenai UDP
(RFC 768), masukkan URL-nya: http://tools.ietf.org