Selasa, 15 Desember 2009

Dunia Underground Tenggelam Tapi Tetap Eksis


Semenjak boming dunia internet di tahun 2000an, dunia underground memang sangat diperhitungkan. Banyak kelemahan-kelemahan dari sistem keamanan internet yang dibongkar oleh para hacker. Tidak hanya kelemahan satu sistem saja, tapi sekelompok yang menamakan dirinya crackerpun sanggup mengacak-acak sistem keamanan satu software.

Seiring dengan perkembangan waktu, dimana dunia internetpun mulai banyak diakses dengan ragam penawaran yang cukup menarik, seperti bermunculannya situs-situs jejaring sosial, sedikit demi sedikit komunitas underground mulai tenggelam.

Memang harus diakui bahwa ragam situs jejaring sosial gaungnya cukup besar. Bahkan gaung portal beritapun dikalahkan oleh situs-situs jejaring sosial. Tetapi ingat, komunitas underground masih tetap eksis, bahkan beberapa hackerpun bisa menemukan celah keamanan salah satu situs jejaring sosial seperti friendster sebelum akhirnya celah tersebut diamankan.

Beberapa teknik yang digunakan oleh beberapa komunitas underground memang cukup beragam. Beberapa diantaranya adalah social enginering, DDOS, dan trojan.

Social enginering

Salah satu legenda hacker yang paling mendunia adalah Kevin Mitnick, dimana seorang Kevin Mitnick mampu menembus beberapa jaringan komputer. Salah satu teknik yang paling terkenal dari seorang Kevin Mitnick adalah social enginering.
Social enginering sendiri adalah sebuah teknik untuk memperoleh informasi yang bersifat sangat rahasia dan sensitif (biasanya sebuah password atau kode akses) dengan cara menipu pemilik informasi tersebut. Social enginering sendiri umumnya dilakukan melalui telepon atau internet, tapi sebelumnya si pengguna teknik ini telah menyelidiki sistem keamanan sebuah jaringan tersebut. Koneksi tadi biasanya terhadang oleh sistem keamanan, yang biasanya berupa kata sandi atau sering disebut password.

Social enginering sering digunakan hacker sebagai salah satu metode untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Teknik ini berpedoman pada rantai terlemah sistem jaringan komputer, yaitu manusia (Admin).

Distributed Denial of Service (DDOS)

Distributed Danial of Service (DDoS) merupakan salah satu jenis penyerangan yang sifatnya melakukan perusakan terhadap sistem jaringan. Sesuai dengan istilahnya Distributed Denial of Service dimana terdapat penolakan layanan secara distribusi pada sistem jaringan internet yang mengakibatkan komunikasi internet menjadi lambat atau bahkan macet.

Sebenarnya teknik penyerangan Denial of Service ini memanfaatkan banyak host, dimana beberapa komputer telah dikendalikan untuk melakukan penyerangan pada sebuah host target di jaringan.

Artinya ada beberapa host yang dikendalikan oleh seseorang untuk menghajar sebuah host target. Bisa dibayangkan bila satu host tersebut dikeroyok oleh beberapa host yang jumlahnya bisa mencapai jutaan. Jelas host target tadi akan langsung lumpuh.

Sebenarnya teknik lama dari serangan Denial of Service bersifat “head to head”, jadi untuk bisa berhasil dalam penyerangan maka dibutuhkan sebuah host yang kuat, baik kekuatan pemrosesan atau sistem operasinya. Ini penting karena si penyerang harus bisa membanjiri lalu lintas host target agar komputer klien tidak bisa mengakses layanan jaringan pada server yang dijadikan target serangan.

Selanjutnya muncul DDoS dengan metode penyerangan yang lebih canggih dibandingkan dengan serangan Denial of Service yang asli, yakni melakukan penyerangan secara berulang dengan menggunakan beberapa komputer sekaligus dalam waktu bersamaan, sehingga berakibat server atau keseluruhan segmen jaringan menjadi “tidak berguna” bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang asli dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami “Downtime”.

Akibat yang ditimbulkan dari serangan DDoS ini cukup membuat rumit bagi para admnistrator jaringan da server, padahal secara teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut :


Menjalankan tool yang secara otomatis akan menscan jaringan untuk menemukan host-host rentan (vulnerable) yang terkoneksi ke internet. Setelah host yang rentan ditemukan, tool tadi langsung menginstalasikan salah satu jenis trojan horse yang disebut sebagai DDoS Trojan. Setelah tool trojan terinstal maka host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan.

Trojan
Dalam dunia komputer istilah trojan identik dengan virus komputer, karena reputasi dari trojan yang mampu merusak sistem komputer.

Kata trojan diambil dari kata trojan horse atau kuda troya dalam peperangan yunani. Bicara trojan dalam konteks keamanan komputer adalah satu bentuk aplikasi (malicious software/malware) yang mampu merusak sebuah sistem atau jaringan.
Meski sama-sama mempunyai reputasi sebagai perusak sistem komputer, tapi trojan berbeda dengan jenis virus komputer atau worm. Terdapat dua hal yang membedakan trojan dengan virus atau worm, diantaranya adalah :
• Trojan mempunyai sifat “stealth” yag tidak terdeteksi dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
• Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah trojan karena dia bersifat sebagai penyusup serta menyusupkan kode-kode penghancur yang bisa merusak didalam sebuah program aplikasi yang sering digunakan.

Kebanyakan trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM pada OS Windows dan DOS atau program dalam sistem operasi UNIX seperti Is, cat) yang dimasukkan kedalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit dan lain-lain).

Trojan juga bisa disusupkan pada aplikasi yang sering di download dari internet (kebanyakan berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan internet. Aplikasi tersebut dapat memiliki kode trojan yang diintegrasikan didalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis trojan yang beredar antara lain adalah :
• Pencuri password : jenis Trojan ini dapat mencari password yang disimpan didalam system operasi (/etc/passwdatau/etc/shadow dalam keluarga system operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga system operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
• Keylogger atau perekam tombol: Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkan kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang sama (memata-matai pengguna).
• Tool administrasi jarak jauh (Remote Administration Tool/RAT): jenis Trojan ini mengizinkan para penyerang untuk mengambil alih control secara penuh terhadap system dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hardisk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000 dan SubSeven.
• Ada lagi sebuah Trojan yang mengimbuhkan dirinya sendiri kesebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan Virus.

Untuk mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat.

Cara lain adalah menggunakan antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal, tetapi sangat menjaga system computer anda.

Ketiga teknik diatas adalah yang paling banyak digunakan oleh beberapa hacker. Tetapi pada beberapa tahun ini semua teknik diatas sudah jarang sekali digunakan oleh sekelompok hacker. Meski begitu, keberadaan komunitas underground ini ternyata masih tetap eksis.



Info : komputek

Tidak ada komentar:

Posting Komentar