Bloger

Blogger Widgets

Wednesday, April 27, 2016

TEKNIK HACKING




1. SNIFFING
Apa yang akan kita bahas pada bagian ini adalah Network Sniffing. Suatu aktifitas penyadapan yang memang lumayan sulit untuk di antisipasi bahkan firewall sekalipun tidak akan berguna dalam hal ini, korban pun tidak akan menyadari kalau dia sudah disadap. Karena Sniffing ini sangat erat kaitannya dengan arsitektur jaringan, saya akan mengawali bagian ini dengan dasar pengetahuan yang harus anda pahami.
1. Passive Sniffing
Passive sniffing adalah suatu aktivitas penyadapan yang dilakukan tanpa merubah paket data apapun yang ada di jaringan. Passive sniffing biasanya dilakukan pada jaringan yang masih menggunakan Hub, dan ini tentunya suatu aktivitas yang sangat menyenangkan (buat saya) karena pada dasarnya hacking di jaringan Hub sangatlah mudah. Umumnya, cara kerja kabel-kabel tempat lalunya jaringan internet (pengkabelan) di seluruh dunia bekerja secara sederhana. Misalnya, pada saat komputer 5 mengakses internet dan memberi perintah pada komputer server untuk mengakses sesuatu (browsing, chatting dll) perintah tersebut sebenarnya juga dikirim pada komputer 4, 3, 2, 1. Bahayanya jika komputer 5 tengah masuk ke account situs jejaring sosial nya atau masuk ke account Internet Banking nya, tentunya E-mail atau User Name bahkan Password nya dapat di baca atau disadap oleh komputer lain. Namun untuk mendapatkan data dari komputer 5, komputer 2 (andaikan pelaku menggunakan komputer 2) perlu mengubah Ethernet Card nya menjadi modus baca semua (Promiscuous Mode). Artinya apabila komputer 2 sebelumnya hanya merespon paket data yang memang hanya di tujukan untuknya, kini komputer 2 akan merespon dan mengambil seluruh paket data yang lalu lalang di jaringan (sekalipun data itu bukan di tujukan untuknya). Nah, untuk membuat komputer 2 menjadi atau berubah mode kepada modus baca semua, anda bisa membaca detail tata caranya pada halaman TUTORIAL TOOLS HACKING.
2. Active Sniffing / Man-In-The-Middle-Attack (MITM)
Beruntung lah jika ternyata anda tengah sniffing di jaringan hub. Namun bagaimana jadinya apabila anda sniffing di jaringan yang menggunakan Switch? Secara umum, jaringan-jaringan di seluruh dunia kebanyakan menggunakan hub dan switch. Perbedaan diantara keduanya adalah :
  • Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan, asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
  • Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, sedangkan komputer-komputer lain tidak berhak atau lebih tepatnya tidak bisa merequest data tersebut.
Secara keseluruhan cara kerja dari passive sniffing maupun active sniffing adalah sama. Hanya perlu melakukan settingan konfigurasi lebih mendetail pada program apabila kita hendak menjalankan serangan Man In The Middle Attack ini. Bagaimana perubahan konfigurasi dan tata caranya, anda bisa mempelajari detailnya pada halaman TUTORIAL TOOLS HACKING.
2. KEYLOGGER
Mau ngehack komputer A, tapi :
  1. Komputer A telah mencabut CDROM nya.
  2. Komputer A tidak tersambung dengan USB manapun.
  3. Komputer A tidak terkoneksi/tersambung dengan internet, dan
  4. Komputer A telah mencabut kabel RJ – 45 dari  ethernet card nya.
Bagaimana mau ngehack komputernya?
Hacker yang pintar tentu memiliki seribu cara untuk menyampaikan maksudnya. Salah satu cara yang paling jitu dan tak pernah gagal adalah dengan keylogger. Keylogger merupakan sebuah software pengintip apa yang dilakukan oleh seseorang, dengan merekam apa yang mereka ketikkan kedalam komputer melalui media keyboard. Keylogger sendiri kebanyakan digunakan oleh para penggunanya dalam bentuk keylogger software, karena memang keylogger mucul dalam 2 bentuk yaitu, hardware dan software. Secara umum sistem kerja keylogger sama dengan sistem penjebakan yang telah dipersiapkan terlebih dahulu, di intai, lalu dilahap. Banyak cara yang digunakan oleh hacker seperti :
  1. Membuat korban menginstalkan program keylogger ke mesin XP nya dengan menginfeksikan nya terlebih dahulu dengan program lain.
  2. Menginstalkan trojan saat korban tengah pergi.
  3. Mengirimkan keylogger trojan melalui email ( jika korban sedang terkoneksi dengan jaringan internet ) dll.
Setelah program keylogger berhasil di instal ke komputer korban, hacker hanya tinggal menunggu tangkapan atau hasil nya dengan cara :
  1. Memeriksa kembali komputer yang telah dipakai sebelumnya oleh korban ( Mengecek apa bila ada data menarik yang bisa diambil seperti username, e-mail dan password )
  2. Melihat e-mail masuk di account sang hacker sendiri, yang telah terotomatisasi dikirimi data (username, e-mail, password) oleh korban akibat ulah keylogger.
Nah, buat yang pengen lebih lanjut mempelajari sistem keylogger ini, dapat melihat detail nya di TUTORIAL TOOLS HACKER.
3. DDOS (DISTRIBUTED DENIAL OF SERVICE)
DDOS tercatat sebagai salah satu teknik yang banyak digunakan oleh hacker kelas dunia untuk menundukkan perusahaan-perusahaan software raksasa. Karenanya tidak heran apabila DDOS disebut-sebut sebagai raja dari segala raja teknik hacking. Sistem cara kerja DDOS sebenarnya sangatlah sederhana, dan biasanya sasaran utamanya adalah situs-situs raksasa.
Baiklah, pertama saya akan memulai dari pengalaman pribadi yakni kala ingin mendaftar SNMPTN online di sebuah situs yang dikelola oleh sebuah universitas ternama. Pada H -7 SNMPTN para calon mahasiswa baru, secara serentak mengakses situs tersebut. Bukan disengaja atau dibuat-buat, situs tersebut langsung down akibat lonjakan para pengguna pada waktu yang bersamaan. Bandwith situs tersebut  tidaklah sebanding dengan kumpulan bandwith kecil dari ratusan bahkan jutaan penggunanya. Nah, DDOS memiliki sistem yang hampir sama dengan peristiwa ini, yakni membuat down sebuah situs dengan sengaja membuat bandwithnya kelebihan kapasitas.
Tapi apakah mungkin hacker memiliki jutaan komputer? atau hacking satu persatu kekomputer korban? Jawabannya tentu tidak. Cara paling cepat ialah dengan membuat worm dengan menginfeksikannya kekomputer korban lalu menyebarkan atau menularkannya ke komputer-komputer lain,  dan terciptalah pasukan komputer zombi, budak atau slave. Komputer zombi atau komputer budak sendiri adalah komputer yang telah terinfeksi worm yang dapat dengan mudah diambil alih fungsinya oleh hacker melalui komputer perantara yang disebut Master. Jadi sekali lagi, untuk melakukan teknik DDOS ini syarat utamanya adalah anda harus memiliki komputer zombi sebanyak-banyaknya, ratusan ribu hingga jutaan.
Teknik DDOS yang akan dibahas disini adalah jenis serangan yang sangat dikenal didunia hacker yakni dengan software robot / chatting IRC atau dikenal dengan sebutan “Bot”. Metode yang digunakan ialah :
  1. Komputer-komputer yang telah menjadi zombie, akan di instal program bot yang secara otomatis akan join ke chanel IRC yang telah ditentukan oleh hacker (Bot-bot ini dinamankan sebagai Botnet dan merupakan kumpulan pasukan yang siap menjalankan perintah tuanya)
  2. Berikutnya hacker akan mengendalikan bot-bot ini dengan cara masuk ke chanel ini dan tinggal memberikan perintah.
Software bot yang biasa digunakan adalah spybot, agobot, Gtbot dll. Nah untuk keterangan lebih detail tentang bagaimana cara pembuatan bot dan yang lainya, silahkan baca pada halaman TUTORIAL  TOOLS HACKER.

Sumber : https://ardiyansyah1.wordpress.com/teknik-hacking-2/

3 comments:

  1. Do you need to increase your credit score?
    Do you intend to upgrade your school grade?
    Do you want to hack your cheating spouse Email, whatsapp, Facebook, instagram or any social network?
    Do you need any information concerning any database.
    Do you need to retrieve deleted files?
    Do you need to clear your criminal records or DMV?
    Do you want to remove any site or link from any blog?
    you should contact this hacker, he is reliable and good at the hack jobs..
    contact : cybergoldenhacker at gmail dot com

    ReplyDelete
  2. Do you need to increase your credit score?
    Do you intend to upgrade your school grade?
    Do you want to hack your cheating spouse Email, whatsapp, Facebook, instagram or any social network?
    Do you need any information concerning any database.
    Do you need to retrieve deleted files?
    Do you need to clear your criminal records or DMV?
    Do you want to remove any site or link from any blog?
    you should contact this hacker, he is reliable and good at the hack jobs..
    contact : cybergoldenhacker at gmail dot com

    ReplyDelete
  3. Do you need to increase your credit score?
    Do you intend to upgrade your school grade?
    Do you want to hack your cheating spouse Email, whatsapp, Facebook, instagram or any social network?
    Do you need any information concerning any database.
    Do you need to retrieve deleted files?
    Do you need to clear your criminal records or DMV?
    Do you want to remove any site or link from any blog?
    you should contact this hacker, he is reliable and good at the hack jobs..
    contact : cybergoldenhacker at gmail dot com

    ReplyDelete