31 Desember 2008

Belajar Menjadi Hacker


Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.MENJADI HANCKERA. Memahami Apa Yang Dibutuhkan Untuk Menghack SistemUntuk menangkap seorang pencuri, kita berpikir seperti seorang pencuri. Kata- kata inilah yang dipakai oleh para hancker. Rata - rata yang sering dilihat oleh para hancker adalah masalah keamanan. Baik keamanan mengenai sistem, jaringan lokal maupun jaringan internet. Ketika anda mengetahui trik yang digunakan oleh hancker, maka anda dapat melihat bagaimana vulnerabilitas sistem komputer (sistem komputer yang mudah sekali diserang).Target para hancker adalah lemahnya sistem keamanan dan vulnerabilitas komputer. Firewall, enkripsi dan VPN (virtual private networks) dapat membuat rasa aman yang palsu. Sistem keamanan sering difokuskan pada vulnerabilitas level tinggi, seperti virus dan trafik melalui firewall, tanpa mempengaruhi bagaimana hancker bekerja. Menyerang sistem anda untuk menemukan vulnerabilitas adalah suatu langkah untuk untuk membuat status hancker menjadi aman. Jika anda tidak mengidentifikasi kelemahan, maka anda tidak akan mempunyai waktu lagi untuk menyelamatkan sistem anda, karena hancker dengan cepat akan mengekploitasi vulnerabilitas sistem komputer anda.Begitu hancker memperdalam pengetahuan, anda juga harus melakukan hal yang sama. Anda harus berpikir secara hancker untuk melindungi sistem. Anda harus mengetahui aktivitas mereka dan menghentikan usaha mereka. Anda juga harus tahu apa yang dicari informasi yang digunakan oleh para hancker.B. Memahami Serangan Pada Sistem KomputerBerbagai serangan yang bisa terjadi pada sistem komputer anda adalah sebagai berikut :1.Serangan Non Teknis (Nontechical Attacks)Ekplotasi yang melibatkan manipulasi orang atau pengguna adalah vulnerabilitas terbesar dalam komputer atau infrastruktur jaringan. Ekspotasi jenis ini digolongkan ke ekplotasi yang bersifat social engineering.Social engineering diartikan sebagai ekspoitasi dari kepercayaan manusia untuk memperoleh informasi dengan tujuan yang tidak baik. Sedangkan serangan lain terkait dengan sistem informasi adalah bersifat fisik, dimana hancker akan menerobos bangunan, ruang komputer dan area lain yang berisi informasi atau properti yang penting. Serangan ini disebut Physical attacks dapat meliputi dumpster diving (menerobos password, diagram jaringan dan informasi lainnya).2.Serangan Infrastruktur Jaringan (Network Infrastructure Attacks)Menyerang infrastruktur jaringan adalah sangat mudah, karena banyak jaringan dapat dilihat dari manapun juga didunia melalui internet. Berikut ini adalah beberapa contoh serangan terhadap infrastruktur jaringan :1. Terhubung kesebuah jaringan melalui model yang dipasang kekomputer dan melewati firewall.2. Mengekspoitasi kelemahan mekanisme transpor jaringan seperti TCP/IP dan NetBIOS.3. Membanjiri jaringan dengan banyak permintaan, membuat sebuah denial of service (DoS) untuk permintaan yang sah.4. Menginstall tool analisa jaringan didalam jaringan dan mengambil setiap paket yang melewati dan menghilangkan informasi yang rahasia.5. Masuk kesebuah jaringan melalui konfigurasi wireless yang tidak aman yaitu 802.11b.3.Serangan Sistem Operasi (Operating System Attacks)Menyerang sistem operasi lebih disukai oleh para hancker. Sistem operasi terdiri dari banyak bagian yang mudah untuk diserang karena seiap komputer mempunyai celah yang bisa digunakan dan dimanfaatkan.Hancker lebih menyukai menyerang sistem operasi seperti windows dan linux karena banyak orang yang menggunakan sistem operasi ini dan tahu banyak mengenai vulnerabilitas sistem operasi ini.Beberapa contoh serangan pada sistem operasi adalah sebagai berikut:a. Mengeksplotasi penerapan protokol yang spesifikb. Menyerang otentikasi sistemc. Menerobos keamanan sistem filed. Mengcrack password dan mekanisme enkripsi.C.Peraturan HanckerSetiap hancker harus mematuhi perintah- perintah yang sudah disepakati bersama. Berbeda dengan craker, craker tidak peduli dengan peraturan dimana asal kepentingannya sudah terpenuhi mereka sudah senang tanpa melihat orang lain menderita. Beberapa peraturan hancker adalah sebagai berikut:1.Bekerja Secara EtisKata etis dalam konteks ini dapat didefinisikan bekerja dengan profesional dengan memperhatikan aspek moral dan prinsip yang ditegakkan. Setiap yang dikerjakan oleh harus menjunjung tinggi kebenaran dan tidak menyembunyikan informasi yang harus ditampilkan.2.Menghormati PrivasiSemua informasi yang diperoleh selama pengujian dari aplikasi web sampai ke password harus tetap bisa dijaga kerahasiaanya. Jangan menyebarkan informasi rahasia ke orang yang tidak mempunyai kepentingan terhadap informasi tersebut.3.Tidak Menyebabkan Sistem Menjadi CrashSalah satu kesalahan terbesar yang dilakukan oleh orang adalah ketika mereka mencoba menghack terhadap sistem komputer adalah menyebabkan sistem komputer menjadi crash. Hal ini terjadi karena mereka tidak memahami kegunaan atau teknik dari tool keamanan yang ada.Anda dapat dengan mudah membuat kondisi DoS pada sistem ketika sedang melakukan pengujian. Menjalankan terlalu banyak pengujian dan terlalu cepat melakukannya akan menyebabkan sistem menjadi terkunci. Banyak tool keamanan yang bis digunakan untuk mengontrol berapa banyak pengujian yang dilakukan pada sistem dalam waktu yang bersamaan.D. Siapa Yang Disebut Hancker?Hancker dibagi menjadi beberapa tipe yaitu:1. Script Kiddies: Hancker jenis ini digolongkan sebagai pemula. Mereka hanya membutuhkan sedikit kemampuan untuk melakukan serangan. Mereka adalah orang yang mengambil keuntungan dari penggunaan tool hancker dan dokumentasi yang tersedia secara gratis diinternet tetapi tidak mempunyai pengetahuan terkait tool yang digunakan tersebut.2. Intermidiate Hackers: Hancker jenis ini tahu cukup banyak untuk menyebabkan permasalahan yang serius. Mereka mengetahui mengenai komputer dan jaringan dan sering menggunakan pengetahuan mereka untuk mengeksplotasi sumber daya yang ada dalam komputer dan jaringan.3. Elite Hancker: Hancker jenis ini sudah digolongkan keahli atau pakar. Mereka adalah orang yang menulis banyak tool hancker termasuk script dan program lain yang digunakan oleh hancker jenis script kiddies. Kadang yang ditulis mereka seperti malware (virus dan worm). Mereka dapat merusak sistem dan melindungi serangan yang mereka lakukan.E. Pengaturan LangkahSebelum anda memulai proses hancking, tentukan secara detail setiap pengujian yang anda lakukan, setiap sistem yang anda uji dan hasil yang akan muncul. Informasi berikut ini akan membantu anda dalam menghack sistem:1. Track yang ekerja pada pengujian sebelumnya dan mengapa digunakan2. Membantu membuktikan anda tidak merusak sistem3. Menghubungkan pengujian yang anda lakukan dengan sistem deteksiGangguan dan file log lainnya jika pertanyaan ini muncul.Apabila anda ingin mengakses sistem internal (proses dan prosedur yang melibatkan komputer, jaringan, orang dan infrastruktur fisik lainnya), perhatikan vulnerabilitas, cek bagaimana semua sistem sudah terkoneksi dan bagaimana sistem dan informasi privat lainnya sudah diproteksi dari unsur- unsur yang tidak bisa dipercaya.F.Hacking Windows1.Menghentikan Suara Gaduh Ketika menyalin Sebuah CD AudioKetika anda menggunakan software pembakar, seperti Nero Burning Rom untuk menyalin CD Audio, kadang- kadang keluar suara gaduh terdengar pada akhir dari masing - masing track.Untuk menghentikan suara gaduh tersebut, langkah - langkahnya adalah sebagai berikut:1. Masuk ke menu system properties/ device manager2. Pilih IDE ATA/ ATAPI controllers3. Klik 2 kali pada CD writer IDE channel4. Pilih advance setting5. Ubah mode transfer menjadi PIO Only6. Booting ulang komputer anda2. Menonaktifkan Dialog UNSIGNED DRIVERUntuk menonaktifkan dialog Unsigned Driver langkah- langkahnya adalah sebagai berikut:1. Klik start – Run kemudian ketik: gpedit.msc, kemudian tekan enter.2. Jelahi folder untuk mencari User Configuration – Admistrative Templates – system3. Klick Code untuk menandai Device drivers, kemudian pilih Properties4. Pada bagian Setting tab, pilih enable, kemudian pilih ignore from the appearing listbox atau pilih pada pilihan5. Click Apply kemudian pilih okKhusus untuk pengguna XP Home, langkah – langkah adalah sebagai berikut:1. Buka System properties (tombol Windows + pause atau klick kanan My Computer – propeties atau control Panel – System)2. Pada bagian Hardware klik tombol Driver Signing3. Pada kotak dialog yang muncul, pilih Ignore untuk menginstal driver baru3. Mode DMA Pada Tampilan IDE DevicesUntuk mengatur mode DMA pada tampilan IDE Devices, langkah – langkahnya adalah sebagai berikut :1. Buka Device Manager. Salah satu cara untuk membukanya adalah dengan klik kanan pada My computer, kemudian pilih pada bagian Hardware kemudian pilih Device Manager.2. Perluas tampilan IDE ATA/ ATAPI Controllers kemudian klick 2 kali pada Primary IDE Channel3. Dibawah bagian Advanced Settings beri tanda caklis pada pengaturan Device 14. Atur ke dalam mode DMA if availableUlangi langkah 1 sampai 4 untuk pengaturan Secondary IDE Channel yang terpasang pada PC anda. Setelah itu booting ulang PC anda.4. Restore Media PlayerUntuk melakukan restore Windows Media Player, langkah – langkahnya adalah sebagai berikut :1. Masukkan CD Windows XP ke dalam drive CD2. Buka sebuah jendela perintah kemudian ketikkan perintah berikut ini : rundll32.exe setupapi, InstallHinffSection InstallWMP7 132 c:\windows\inf\ wmp. Inf5.Menghapus File Indedex.datUntuk menghapus file index. Dat, langkah – langkahnya adalah sebagai berikut : Cari folder C:\Document and Settings\ aeon\ local settings\ Temporary Internet Files\ Content.IE5\ index.dat kemudian tekan tombol Del.6.Mengubah Nama Icon Internet ExplorerUntuk mengubah nama icon Internet Explorer, langkah- langkahnya adalah sebagai berikut :1. Buka Registrasi Editor2. Kemudian arahkan kursor ke: HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ Current Version\Explorer\ CLSID.3. Anda akan melihat beberapa kunci4. sekarang cari kunci yang menunjukan (871C5380 - 42A0 – 1069 – A2EA – 08002B30309D) dan klik 2 kali kemudian beri nama.7.Lupa Password Windows XPKarena fitur keamanan (security) sudah termasuk (include) kedalam Windows XP, Maka sangat tidak mungkin masuk kedalam sistem tanpa memasukkan kata password. Anda mempunyai beberapa pilihan untuk mencoba memecahkan masalah tersebut. Jika anda mempunyai akses ke account pengguna lain dengan persetujuan administrator, maka anda dapat menggunakan account tersebut untuk mengubah password yang terkunci. Selain itu anda juga bisa menggunakan account administrator yang ada diwindows XP.Pertama kali yang harus anda lakukan adalah membooting ulang sistem dan diarahkan ke safe mode untuk keterangan detailnya adalah sebagai berikut :1. Booting atau Restart ulang sistem Anda2. Ketik Anda melihat tampilan BIOS tekan tombol F8 Sebanyak 3 kali3. Anda akan masuk ke menu startup Windows. Gunakan tombol panah atas kebawah untuk menandai pilihan SafeMode.4. Tekan (enter) pada (safe Mode) kemudian tekan (enter) pada (Windows XP)5. Sistem akan masuk ke safe Mode.Setelah anda masuk pada account log pada layar monitor, klik icon user untuk account user pada administrator. Untuk Windows XP Home, account administrator tidak secara otomatis akan keluar dan pada safe mode anda harus menekan tombol ctrl+ Alt+ Delete sebanyak 2 kali untuk menampilkan account administrator, sedangkan pada windows XP Professional, account administrator akan muncul secara otomatis.Ketika system udah masuk ke destop, maka ikuti langkah – langkah berikut ini untuk mengubah password account.1. Klik start, Control Panel, Administrative Tolls.2. Klik Computer Management3. Klik 2 kali Local Users and Groups, kemudian klk 2 kali folder Users.4. Klik kanan pada nama account yang terkunci kemudian klik Set Password.5. Anda akan menemui sebuah pesan peringatan tentang perubahan password. Kemudian klik Proceed6. Biarkan kotak New Password dalam kondisi kosong, dan biarkan kotak Confirm Password juga dalam keadaan kosong7. Klik Ok, kemudian Ok sekalia lagi8. Tutup semua jendela yang ada kemudian booting ulang sistem dan coba untuk masuk kembali (log in)9.Membackup RegisterSebelum Anda mengedit register, simpan terlebih dahulu kunci yang ada diregister atau backup terlebih dahulu register tersebut. Jika nanti terjadi sesuatu kesalahan, Anda dapat mengembalikan ke kondisi semula.Untuk menyimpan atau mengekspor kunci register, lngkah – langkahnya adalah sebagai berikut :1. Klik Start, kemudian klik Run2. Pada kotak open, ketik regedit, kemudian klik Ok3. Pada menu File, klik Export4. Pada kotak save, pilih kotak yang ada dibagian bawah untuk menentukan yang mana ingin anda lakukan apakah mau mengekspor semua atau hanya sebagian register5. Selanjutnya pilih sebuah lokasi atau tempat untuk menyimpan backup file.reg6. Pada kotak File name, ketik nama file kemudian klik save.10.Mengatasi Masalah Instalasi WindowsMungkin suatu saat anda pernah menghadapi masalah seperti berikt ini : The Windows Installer Service could not be accessed. This can occur if you are running Windows in safe mode, or if the windows Installer is not correctly installed. Contact your support personnel for assistantance.Untuk mengatasi masalah tersebut, langkah – langkahnya adalah sebagai berikut :1. Klik kanan pada drive instalasi root windows, misalnya drive dimana anda mengistall Windows2. Klik Properties yang terletak dibawah3. Pilih pada bagian security4. Klik Add kemudian gulung kebawah sampai ke account SYSTEM5. Kemudian klik add dan akhirnya Ok6. Pilih Full control permission kemudian klik Apply dan akhirnya klik OkBerbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

30 Desember 2008

Perkembangan ITC di sekolahku

Perkembangan ICT (Information and Communication Technologi) di sekolahku yaitu MAN 3 Malang sangat bagus. Banyak siswa-siswi MAN 3 yang kemampuan ICTnya meningkat kerena ICT di MAN 3 lumayan bagus. Contohnya saya, yang dulu belum bisa mengoperasikan Swishmax dengan baik, sekarang saya sudah bisa mengotak-atik swishmax dengan baik. Materi yang diberiakan oleh guru ICT sangat bagus dan sangat berguna sekali. cara pembelajarannya juga yang santai, membuat para siswa merasa tidak bosan. Dan materi-materi yang diberikan malah sangat mengasikkan.Selain materi yang diberikan bagus, fasilitas untuk pempelajaran ICT juga terpenuhi. Dan sekolah juga memfasilitasi siswa dengan dioperasikannya hot spot, jadi kita bisa belajar dari media lain tidak hanya dari materi yang diberikan oleh guru dan wawasan kita soal ICT menjadi lebih luas.Pemanfaatan ICT juga banyak diperlukan dibidang pelajaran lainnya, tidak hanya waktu pelajaran ICT. Dengan adanya ICT kita juga bisa lebih mudah menerangkan pelajaran lain seperti Geografi, Biologi, Bahasa Inggris,dll dengan menggunakan powerpoint/ flash dan itu lebih menarik dari pada kita menjelaskan secara manual. Selain dibidang pelajaran, ICT juga bermanfaat untuk kehidupan sehari-hari. Mulai dari bisnis, kesehatan, pendidikan, berita, hobi, kesenangan, dll semua itu bisa didapatkan dari website/ blog-blog yang ada di dunia maya. Dan siswa-siswa di MAN 3 juga diajarkan bagaimana cara membuat blog, yang itu sangat bermanfaat sekali.Kesimpulannya perkembangan dan pemanfaatan ICT di MAN 3 Malang itu sudah bagus. Guru-guru ICT telah banyak memberikan materi-meteri dan jurus-jurus mereka sehingga siswa-siswi bisa mempraktekkanya dengan baik. Dan pemanfaatannya telah cukup di rasakan oleh siswa-siswi dalam kehidupan sehari-hari.