Istilah hacker ada juga yang menunjuk kepada orang-orang yang dapat mengakses informasi dengan illegal dan gratis. Mereka umumnya orang pintar yang sangat peduli hal sekecil apapun pada system komputer anda. Hacker tidak sama dengan cracker dan orang yang menganggap diri mereka sebagai hacker yang mampu mengetahui dan memecahkan sustu system.
Target utama hacker adalah institusi pemerintahan. Mereka percaya bahwa informasi penting dapat ditemukan di institusi pemerintahan ini. Bagi mereka, resiko itu sangat berharga. Makin tinggi tingkat keamanan, makin lebih menjadi tantangan. Mereka sangat ahli dalam bidang pemrograman dan sangat kreatif untuk membuat hal-hal yang baru.
Hacker memerlukan tool untuk memasuki system seseorang. Beberapa tool sudah tersedia di internet, tetapi ada juga yang dibuat sendiri oleh hacker.
1. Port Scanner
Port Scanner adalah tool yang andal untuk menscan (meneliti) port yang aktif pada sebuah komputer. Dengan utility ini, seorang hacker dapat menggambarkan layanan apa yang tersedia pada komputer target dari respon yang diterima oleh Port Scanner.
Berikut ini daftar acuannya, diantaranya:
Starting scan.
Target Host: www.NamaPerusahaanAnda.com
TCP Port :7 (echo)
TCP Port :9 (discard)
TCP Port :13 (daytime)
TCP Port :80 (www)
Finished.
Scanning atau pembacaan untuk membuka port dilakukan dengan dua cara, yaitu:
· Menscan IP Address tunggal untuk membuka Port
· Menscan jarak dari IP Address untuk membuka Port
Sumber gambar : all-freeware.com
2. Trojan
Trojan adalah salah satu tool terpenting yang digunakan oleh hacker. Ada ratusan ribuan Trojan.
2.1 Trojan Sub Seven
Trojan sub seven adalh Trojan yang paling canggih, beberapa fitur dari Trojan sub seven:
1. Address Book: untuk mengambil alih address book dari komputer anda.
2. WWP Pager Retriever: untuk mengembalikan file yang hilang.
3. UIN2IP: UIN ke IP.
4. Host Lookup: Untuk melihat Host.
5. Mengambil alih ICQ.
6. Menyadap Yahoo Messenger.
7. Mengembalikan password dan user AIM.
8. Menampilkan info tentang korbannya.
Sumber gambar : tipstrikdalam-komputer.blogspot.com
2.2 Netbus
Netbus merupakan sebuah Trojan yang sudah lama dikenal, yang masih banyak digunakan sampai saat ini. Netbus terdiri dari server dan client. Bagian server dari program ini harus berjalan di komputer korban.
Berikut ini kemampuan Trojan Netbus:
§ Membuka/menutup CD-ROM sekali atau dalam interval waktu tertentu (dalam detik).
§ Menukar tombol mouse-tombol kanan mouse menjadi fungsi tombol kiri, begitupun sebaliknya.
§ Memulai menjalankan pilihan aplikasi.
§ Memainkan file sound.
§ Menampilkan pesan dialog pada layar. Jawabannya selalu dikirim kembali kepada hacker.
§ Shutdown system, logoff user, dan lain-lain.
§ Membuka pilihan URL dengan web browser default.
Sumber gambar: keycker.blogspot.com
Contoh Hacking dengan menggunakan ICQ
Sumber gambar: keycker.blogspot.com
Sasaran: Memperoleh masukan ke pengguna komputer.
Langkah 1 : Mendapatkan User ICQ #
Langkah 2 : Menambahkan User ke daftar ICQ
Langkah 3 : Menggunakan infomasi dari user
Langkah 4 : Merekam IP Address User.
Langkah 5 : Memulai menjalankan MS-DOS Prompt atau Command Prompt
Langkah 6 : Mengetik nbstat- A
Langkah 7 : Mencari kode Hex<20>
Langkah 8 : (Anggap kode hex<20> ada di sana), ketik new view\\ip_address
Langkah 9 : Lihat share apa yang tersedia pada komputer target, misalnya drive
“C” telah dishare
Langkah 10 : ketik net use x:\\ip_address\c
Dengan cara ini, mengaksese mesin user akan berhasil.
Pada scenario diatas, hacker menggunakan bagian program yang sudah ada dalam ICQ untuk mendapatkan IP Address pada target mereka kemudian melancarakan serangannya.
Kita sering mendengar perkataan berikut “Lalu apa yang mereka hack didalam system komputer saya? Padahal, di system komputer saya, tidak ada sesuatu yang menarik.” Pendapat seperti itu keliru. Setiap komputer, pasti terdapat banyak informasi peting tanpa kita sadari.
Apa saja yang dapat dihack dari komputer anda?
1. Membobol rekening bank
Sebagian dari anda mungkin pernah atau sedang menggunakan internet banking. Salah satu fasilitas yang mungkin pernah anda gunakan adalah untuk membayar tagihan atau membeli seseuatu secara online.
Banyak bank menggunakan enkripsi 128 bit sebagai pengaman bagi internet banking online mereka. Bank menggunakan enkripsi ini untuk melindungi data nasabah dari tangan-tangan jahil.
2. E-mail
Hacker akan dapat mengakses semua email yang masuk ke e-mail anda. Semua informasi yang ada di dalam email anda tersebut akan dipergunakan hacker sesuai dengan keinginannya. Dari sini, semua rahasia anda di e-mail akan diketahui oleh hacker.
3. Foto dan video
4. Resume
Jika hacker dapat mengambil resume anda, maka mereka dapat mengakses informasi berikut ini:
· Nama
· Alamat
· Telepon
· Tempat kerja
Sumber: Buku The Secret of Hacker, penulis Rahmat Putra, Penerbit MediaKita, Jakarta
Tidak ada komentar:
Posting Komentar