Virus Komputer Fungsi Komputer Info Komputer Protokol Modem Home Web Lama
Hacker

 Inilah trik-trik yang digunakan para hacker dan bagaimana Anda mampu menghentikannya.

Hanya dengan sekali meng-klik mouse, layar pada laptop kami berkedip-kedip tak beraturan karena kebanjiran data yang diam-diam mengalir melalui kabel jaringan pribadi yang menghubungkan dua komputer. Dalam waktu semenit, password sharing file sudah diacak-acak.

"Komputer ini lagi sial," kata seseorang yang menyaksikan akibat serangan pada komputer itu. "Paket-paket datang begitu cepatnya, firewall pun tidak bisa berbuat apa-apa."

Beberapa hacker berani bertaruh mereka bisa mengajari seekor monyet membajak komputer hanya dalam beberapa jam. Kami mewawancarai dua orang hacker, Syke dan Optyx (atas permintaan mereka kami memakai nama samaran mereka), untuk mendemonstrasikan kepada kami, yang bukan monyet ini.

Yang kami temukan adalah kenyataan betapa mudahnya komputer-komputer, baik di rumah atau di kantor, baik dilindungi atau tidak, dibobol oleh seorang hacker. Namun, kami juga menemukan bahwa pengguna komputer bisa lumayan merepotkan hacker bila menghindari beberapa kesalahan yang umum dilakukan.

Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx yang mengaku ber-"aliran hitam" berumur 19 tahun, bekerja pada perusahaan sekuriti komputer (Syke hingga saat ini bekerja pada vendor sekuriti terkemuka, sedangkan Optyx pada sebuah ASP (application service provider)).

Mereka meluncurkan serangan ke notebook kami dari sebuah komputer desktop yang terletak di basement tak berjendela, yang dinamakan New Hack City, semacam laboratorium riset dan pengembangan hacker (yang juga berfungsi sebagai tempat nongkrong mereka).


 1001 Pembajakan

"Anda harus mengerti," kata Optyx, sambil mengetikkan beberapa perintah yang melumpuhkan komputer kami, "Apapun yang dilakukan orang-orang, seorang hacker pasti menemukan cara masuk ke sistem mereka."

Sambil terus bicara, Optyx menggunakan program yang membuat laptop kami menampilkan sedikit data mengenai sistem operasi dan versinya.

Ia kemudian menjalankan program yang meng-crack password sharing file hanya dalam sekedipan mata. Kami terus mengawasinya menggunakan tool untuk mencari asal-usul file pada direktori laptop yang di-share.

Selagi pembajakan berlangsung, cara yang digunakan kedua "instruktur" kami tidaklah anggun (mungkin ibaratnya sama dengan mendobrak pintu) dan lewat firewall komputer, kami langsung sadar bahwa komputer kami sedang dibajak. Selain memutus koneksi dengan kabel jaringan, kami tidak berdaya menghentikannya.

Tetapi, kebanyakan serangan lebih tidak ketara.


Pintu Terbukalah!

 Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).

Pendekatan lain yang gunakan untuk menunjuk komputer yang mempunyai koneksi DSL atau kabel, adalah dengan program scanner yang secara berurut mem-ping IP address sistem jaringan untuk melihat apakah sistem itu bekerja.

Dimana seorang hacker bisa menemukan tool-tool semacam itu? Di internet, tentu saja.

Situs-situs yang berisi puluhan tool pembajak sederhana yang bisa di-download gratis, sangat mudah ditemukan di internet. Untuk mengerti bagaimana tool ini bekerja, mungkin tidak mudah, karena banyak file, termasuk dokumentasi pribadi, yang ditulis dengan "bahasa gaul" kalangan hacker.

Di antara program yang tersedia adalah utiliti scanning, yang menunjukkan kelemahan sebuah komputer atau jaringan, dan program sniffing yang memungkinkan hacker memata-matai data yang lewat di antara dua komputer.

Hacker juga menggunakan internet untuk mempertukarkan daftar IP address(lokasi khusus dari tiap komputer yang terhubung ke internet), yang rapuh dan tidak memiliki patch lubang keamanan. Alamat komputer yang telah diambil dengan Trojan, terbuka bagi siapa saja (pada kebanyakan kasus, pemilik komputer bahkan tidak mengetahuinya).

Jika hacker telah menemukan sebuah komputer, ia menggunakan tool seperti "Whisker" untuk mengidentifikasi sistem operasi apa yang digunakan komputer itu dan apakah ada lubang keamanan, hanya dalam satu detik. Whisker, salah satu tool legal yang digunakan administrator sistem untuk menguji keamanan sistem, juga menyediakan daftar eksploitasi yang bisa digunakan hacker untuk mengambil keuntungan sebanyak-banyaknya dari lubang ini.