Virus Komputer
Fungsi Komputer
Info Komputer
Protokol Modem
Home
Web Lama
Inilah trik-trik yang digunakan para hacker dan bagaimana
Anda mampu menghentikannya.
Hanya dengan sekali meng-klik mouse, layar pada laptop kami
berkedip-kedip tak beraturan karena kebanjiran data yang diam-diam mengalir
melalui kabel jaringan pribadi yang menghubungkan dua komputer. Dalam waktu
semenit, password sharing file sudah diacak-acak.
"Komputer ini lagi sial," kata seseorang yang menyaksikan akibat serangan pada
komputer itu. "Paket-paket datang begitu cepatnya, firewall pun tidak
bisa berbuat apa-apa."
Beberapa hacker berani bertaruh mereka bisa mengajari seekor monyet
membajak komputer hanya dalam beberapa jam. Kami mewawancarai dua orang
hacker, Syke dan Optyx (atas permintaan mereka kami memakai nama samaran
mereka), untuk mendemonstrasikan kepada kami, yang bukan monyet ini.
Yang kami temukan adalah kenyataan betapa mudahnya komputer-komputer, baik di
rumah atau di kantor, baik dilindungi atau tidak, dibobol oleh seorang hacker.
Namun, kami juga menemukan bahwa pengguna komputer bisa lumayan merepotkan
hacker bila menghindari beberapa kesalahan yang umum dilakukan.
Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx yang mengaku
ber-"aliran hitam" berumur 19 tahun, bekerja pada perusahaan sekuriti komputer
(Syke hingga saat ini bekerja pada vendor sekuriti terkemuka, sedangkan Optyx
pada sebuah ASP (application service provider)).
Mereka meluncurkan serangan ke notebook kami dari sebuah komputer desktop yang
terletak di basement tak berjendela, yang dinamakan New Hack City,
semacam laboratorium riset dan pengembangan hacker (yang juga berfungsi
sebagai tempat nongkrong mereka).
1001 Pembajakan
"Anda harus mengerti," kata Optyx, sambil mengetikkan beberapa
perintah yang melumpuhkan komputer kami, "Apapun yang dilakukan orang-orang,
seorang hacker pasti menemukan cara masuk ke sistem mereka."
Sambil terus bicara, Optyx menggunakan program yang membuat laptop kami
menampilkan sedikit data mengenai sistem operasi dan versinya.
Ia kemudian menjalankan program yang meng-crack password sharing file hanya
dalam sekedipan mata. Kami terus mengawasinya menggunakan tool untuk mencari
asal-usul file pada direktori laptop yang di-share.
Selagi pembajakan berlangsung, cara yang digunakan kedua "instruktur" kami
tidaklah anggun (mungkin ibaratnya sama dengan mendobrak pintu) dan lewat
firewall komputer, kami langsung sadar bahwa komputer kami sedang dibajak.
Selain memutus koneksi dengan kabel jaringan, kami tidak berdaya
menghentikannya.
Tetapi, kebanyakan serangan lebih tidak ketara.
Pintu Terbukalah!
Metode yang digunakan hacker untuk menyerang sistem atau
jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan
sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial
sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer"
(aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon
untuk menemukan modem lain yang terhubung ke komputer).
Pendekatan lain yang gunakan untuk menunjuk komputer yang mempunyai koneksi DSL
atau kabel, adalah dengan program scanner yang secara berurut mem-ping
IP address sistem jaringan untuk melihat apakah sistem itu bekerja.
Dimana seorang hacker bisa menemukan tool-tool semacam itu? Di
internet, tentu saja.
Situs-situs yang berisi puluhan tool pembajak sederhana yang bisa di-download
gratis, sangat mudah ditemukan di internet. Untuk mengerti bagaimana tool
ini bekerja, mungkin tidak mudah, karena banyak file, termasuk dokumentasi
pribadi, yang ditulis dengan "bahasa gaul" kalangan hacker.
Di antara program yang tersedia adalah utiliti scanning, yang menunjukkan
kelemahan sebuah komputer atau jaringan, dan program sniffing yang
memungkinkan hacker memata-matai data yang lewat di antara dua komputer.
Hacker juga menggunakan internet untuk mempertukarkan daftar IP
address(lokasi khusus dari tiap komputer yang terhubung ke internet), yang
rapuh dan tidak memiliki patch lubang keamanan. Alamat komputer yang
telah diambil dengan Trojan, terbuka bagi siapa saja (pada kebanyakan kasus,
pemilik komputer bahkan tidak mengetahuinya).
Jika hacker telah menemukan sebuah komputer, ia menggunakan tool
seperti "Whisker" untuk mengidentifikasi sistem operasi apa yang digunakan
komputer itu dan apakah ada lubang keamanan, hanya dalam satu detik. Whisker,
salah satu tool legal yang digunakan administrator sistem untuk menguji
keamanan sistem, juga menyediakan daftar eksploitasi yang bisa digunakan
hacker untuk mengambil keuntungan sebanyak-banyaknya dari lubang ini.