1. Hacker
Hacker
adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan membagikannya dengan
orang-orang di Internet. Hacker disini artinya, mencari, mempelajari
dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan
mengikuti legalitas yang telah ditentukan oleh developer game.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
Ada
beberapa tingkatan hacker dari yang paling mahir yaitu: Elite, Semi
Elite, Developed Kiddie, Script Kiddie, Lamer. Sedangkan cracker tidak
mempunyai tingkatan khusus karena sifatnya hanya membongkar dan merusak. Karena
hacker bertujuan demi perkembangan dunia internet, walaupun tidak
tertulis mereka mempunyai kode etik dan aturan main yang jelas diantara
sesama hacker, sedangkan cracker tidak.
(sumber: http://hardiyanto-81.blogspot.co.id/2013/03/anatomy-of-hacking.html?view=flipcard)
Hacking Anatomy
Dalam melakukan hacking tentu ada
langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah itu adalah
anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan
tersendiri sehingga dengan tercapainya mini-goal tersebut, kita bisa
maju ke langkah selanjutnya. Tetapi supaya tidak bosan baca teori
anatomi hackingnya, di post ini juga akan diberikan contoh real hacking
nya tentu saja yang sudah dibagi-bagi per stage anatominya.

1. Proses Hacking
Hacking merupakan ‘seni’ tersendiri yang melibatkan proses
mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan
seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan
jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang
sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal,
misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat
dilegalkan atau tidak.
Adapun untuk
memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan
langkah-langkah logisnya.
1. Footprinting.
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois, dan DNS zone
transfer.
Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi.
Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
• NSLookup: Mencari hubungan antara domain name dengan IP address.
• Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
• NSLookup: Mencari hubungan antara domain name dengan IP address.
• Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.
2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini
diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk
mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi
jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan
sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling
legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME
maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada
sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah
memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan
network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya
Snort.
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini
penyusup mencari account name yang absah, password, serta share resources yang
ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139
(NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai
dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya
dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS
session service dapat dilihat oleh siapa pun yang terhubung ke Internet di
seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat
akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka
resource share tanpa password).
4. Gaining
Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password, serta
melakukan buffer overflow.
Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem
sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga
biasanyadi sini penyerang sudah mempunyai paling tidak user account yang absah,
dan tinggal mencari passwordnya
saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon
sebagai user yang absah.
saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon
sebagai user yang absah.
5. Escalating
Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap
ini diusahakan mendapat privilese admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada
sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin
(pada
sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password di regiatry, config file, dan user data.
7. Covering
Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak
menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide
toolseperti macam-macam rootkit dan file streaming.
8. Creating
Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk
memudahkan masuk kembali ke sistem ini dengan cara membentuk user account
palsu,menjadwalkan batch job, mengubah startup file, menanamkan service
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan
trojan.
Pada tahap 6, 7, dan 8 penyerang sudah berada dan menguasai suatu sistem dan kini berusaha
untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya
(covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain
kali dapat dengan mudah masuk lagi ke dalam sistem. Adanya Trojan pada suatu
sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus
bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan
pemakai komputer itu sendiri.
9. Denial of
Service. Bila semua usaha di atas gagal, hacker dapat melumpuhkan
sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP,
Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.
Terakhir, denial of service, bukanlah tahapan terakhir, melainkan kalau penyerang sudah frustrasi
tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat
dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan
paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service
attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk
suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script
kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan
kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
(sumber: https://bsigandung.files.wordpress.com/2010/05/pertemuan-13.doc)