Cara Kerja Cracker

4
138 | CHIP | JANUARI 2009 S emua yang terbuat dari rangkaian elektronik dan susunan angka ru- mit dapat ditembus oleh kami. Mu- lai dari sebuah software, iPod, album CD terbaru Metallica, bahkan kontrol PC se- buah pembangkit tenaga nuklir! ujar Tom (bukan nama asli), seorang cracker yang tengah menjelaskan upayanya menembus firewall, enkripsi, dan proteksi copy in- dustri film dan musik. Tom menggunakan istilah-istilah jar- gon. Alasannya, mereka yang hadir di kon- ferensi hacker seperti Defcon atau Shmoo- Con yang kurang beken, memiliki dunia sendiri dengan aturan dan bahasa sendiri. Tom tidak pernah menyebut dirinya “cra- cker”, namun muncul dengan nama “freak” yang dalam bahasa hacker “phr34|<“. Apabila tertarik, Anda juga dapat menerjemahkan nama Anda ke dalam ba- hasa yang bersangkutan. Di alamat www. catb.org/jargon/html/index.html, Anda dapat mengamati bagaimana caranya. Mengapa CHIP menceritakannya? Sederhana saja, karena yang tidak mengetahui beragam kebiasa- an dunia hacker, langsung akan tampak menco- lok. Dengan sege- ra, ia akan mendapat sebu- Begitu mudah para hacker mencuri film, musik, dan software melalui Internet. Bagaimana mereka melakukannya? CHIP mengintip para pembajak ini ketika mereka tengah beraksi. Mengintip Sepak Terjang Pembajak tan “|0053r” (looser, pecundang, pemula) yang dijamin tidak akan mendapatkan akses ke “//4r3z” (warez, copy bajakan) dan sama sekali tidak boleh menyebut di- rinya “<|00<|3” (dude, sebutan hacker profesional). Akses, menembus website terproteksi Untuk mengetahui bagaimana sepak ter- jang mereka, kami mengintip Tom ketika sedang beraksi. Sekadar mengingatkan, ada banyak hal yang kami ungkap dalam tulisan ini yang dilarang keras untuk diti- ru. Namun, pada sejumlah kasus tertentu justru mengejutkan kami, ternyata aksi hacker secara jelas diizinkan oleh hukum. Pertama, Tom masuk ke sebuah web- site dan menembus proteksi password yang digunakan pemilik website untuk memblokir bagian-bagian tertentu. Ia menggunakan IntelliTamper, sebuah tools kategori “web-spider” yang menampilkan folder dan file pada web server yang ber- sangkutan. Seperti dalam Windows Ex- plorer, dengan mudah dan leluasa, ia da- pat mencari suatu file, men-download sharing, atau membaca file penting. Dengan permintaan pencarian “intitle: login” melalui Google, Tom menemukan banyak website yang dapat diserang. Ber- hubung ia tidak mau bergabung bersama looser, pilihannya jatuh pada website se- buah universitas ternama yang tidak ingin disebut namanya. Di sana ada banyak pro- fesor informatika, jadi merupakan lawan yang setara. IntelliTamper membutuhkan waktu sejenak untuk membaca struktur lengkap folder website yang bersangkutan. Dengan banyaknya file dan folder yang ada, kami membatasi pada uji acak. Tom meng-copy beberapa dokumen yang menurut kami bukan untuk kon- sumsi umum. Dokumen tersebut kami perlihatkan kepada penanggung jawab proteksi data yang bersangkutan. Tentu saja ia menjadi sangat resah. Ia langsung melakukan langkah-langkah untuk men- gamankan website-nya dan IntelliTamper diperiksa secara ilmiah. Hasilnya, tool mengabaikan halaman start “index.html” yang terdapat pada kebanyakan website. Berhubung di sana disimpan script untuk permintaan password, tentu script yang bersangkutan tidak dijalankan. CARA MELINDUNGI DIRI: Yang benar-be- nar aman hanya enkripsi bagian yang sen- sitif. Untuk itu, penyedia web hosting me- nyediakan dukungan protokol SSL yang dibutuhkan untuk encoding. Website yang diproteksi seperti itu dapat dikenali pada “https://” pada awal alamatnya, dan tidak dapat dibaca dengan IntelliTamper. Durasi, membuka demo untuk selamanya Banyak produsen ternama menawarkan software versi demo yang terbatas masa 138 | CHIP | JANUARI 2009 PRAKTIK Cara Kerja Cracker

Transcript of Cara Kerja Cracker

Page 1: Cara Kerja Cracker

138 | CHIP | januarI 2009

Semua yang terbuat dari rangkaian elektronik dan susunan angka ru-mit dapat ditembus oleh kami. Mu-

lai dari sebuah software, iPod, album CD terbaru Metallica, bahkan kontrol PC se-buah pembangkit tenaga nuklir! ujar Tom (bukan nama asli), seorang cracker yang tengah menjelaskan upayanya menembus firewall, enkripsi, dan proteksi copy in-dustri film dan musik.

Tom menggunakan istilah-istilah jar-gon. Alasannya, mereka yang hadir di kon-ferensi hacker seperti Defcon atau Shmoo-Con yang kurang beken, memiliki dunia sendiri dengan aturan dan bahasa sendiri. Tom tidak pernah menyebut dirinya “cra-cker”, namun muncul dengan nama “freak” yang dalam bahasa hacker “phr34|<“.

Apabila tertarik, Anda juga dapat menerjemahkan nama Anda ke dalam ba-hasa yang bersangkutan. Di alamat www.catb.org/jargon/html/index.html, Anda

dapat mengamati bagaimana caranya. Mengapa CHIP menceritakannya? Sederhana saja, karena yang tidak

mengetahui beragam kebiasa-an dunia hacker, langsung

akan tampak menco-lok. Dengan sege-

ra, ia akan mendapat

sebu-

Begitu mudah para hacker mencuri film, musik, dan software melalui Internet. Bagaimana mereka melakukannya? CHIP mengintip para pembajak ini ketika mereka tengah beraksi.

Mengintip Sepak Terjang Pembajak

tan “|0053r” (looser, pecundang, pemula) yang dijamin tidak akan mendapatkan akses ke “//4r3z” (warez, copy bajakan) dan sama sekali tidak boleh menyebut di-rinya “<|00<|3” (dude, sebutan hacker profesional).

Akses, menembus website terproteksiUntuk mengetahui bagaimana sepak ter-jang mereka, kami mengintip Tom ketika sedang beraksi. Sekadar mengingatkan, ada banyak hal yang kami ungkap dalam tulisan ini yang dilarang keras untuk diti-ru. Namun, pada sejumlah kasus tertentu justru mengejutkan kami, ternyata aksi hacker secara jelas diizinkan oleh hukum.

Pertama, Tom masuk ke sebuah web-site dan menembus proteksi password yang digunakan pemilik website untuk memblokir bagian-bagian tertentu. Ia menggunakan IntelliTamper, sebuah tools kategori “web-spider” yang menampilkan folder dan file pada web server yang ber-sangkutan. Seperti dalam Windows Ex-plorer, dengan mudah dan leluasa, ia da-pat mencari suatu file, men-download sharing, atau membaca file penting.

Dengan permintaan pencarian “intitle:login” melalui Google, Tom menemukan banyak website yang dapat diserang. Ber-hubung ia tidak mau bergabung bersama looser, pilihannya jatuh pada website se-buah universitas ternama yang tidak ingin

disebut namanya. Di sana ada banyak pro-fesor informatika, jadi merupakan lawan yang setara. IntelliTamper membutuhkan waktu sejenak untuk membaca struktur lengkap folder website yang bersangkutan. Dengan banyaknya file dan folder yang ada, kami membatasi pada uji acak.

Tom meng-copy beberapa dokumen yang menurut kami bukan untuk kon-sumsi umum. Dokumen tersebut kami perlihatkan kepada penanggung jawab proteksi data yang bersangkutan. Tentu saja ia menjadi sangat resah. Ia langsung melakukan langkah-langkah untuk men-gamankan website-nya dan IntelliTamper diperiksa secara ilmiah. Hasilnya, tool mengabaikan halaman start “index.html” yang terdapat pada kebanyakan website. Berhubung di sana disimpan script untuk permintaan password, tentu script yang bersangkutan tidak dijalankan. CARA MELINDUNGI DIRI: Yang benar-be-nar aman hanya enkripsi bagian yang sen-sitif. Untuk itu, penyedia web hosting me-nyediakan dukungan protokol SSL yang dibutuhkan untuk encoding. Website yang diproteksi seperti itu dapat dikenali pada “https://” pada awal alamatnya, dan tidak dapat dibaca dengan IntelliTamper.

Durasi, membuka demo untuk selamanyaBanyak produsen ternama menawarkan software versi demo yang terbatas masa

138 | CHIP | januarI 2009

PRAKTIK Cara Kerja Cracker

00_PRAKTEK_Cara Kerja Hacker.ind138 138 1/21/2009 2:00:22 PM

Page 2: Cara Kerja Cracker

r e m i n d e r tersebut tidak muncul lagi.

Untuk membuka software komersial, lebih mudah lagi. Hanya dibutuhkan sebuah tools generate nomor seri. Apabila Tom tidak dapat menemu-kannya, ia dengan mudah mendownload cracked version-nya.

Menggunakan versi penuh dengan gratisNomor seri atau key generator, adalah tools yang membuat sebuah kunci lisensi menja-di valid. Selain mudah ditemukan, tools ini pun mudah digunakan. Cukup masukkan istilah seperti “Serialz” atau “Crackz” di Google. Sebagai cracker, Tom tahu persis bahwa tidak ada yang gratis di kalangan pa-ra penjahat Internet. Kebanyakan website Serialz mengirim code yang merusak PC.

Nomor seri di-bayar dengan data-data pada PC pengguna. Oleh karena itu, Tom men-start sebuah PC virtual dengan Windows XP di dalamnya yang boleh saja tercemar dan dimata-matai. Namun, hard disk sis-tem Tom tidak tersentuh.

Apabila tidak menemukan nomor seri yang berfungsi, ia mencari software yang telah di-crack di website Piratebay. Untuk men-download, digunakan sebuah client BitTorrent seperti Azureus, yang ia fungsi-

pakainya. Apabi-la Tom ingin meng-gunakannya tanpa bata-san waktu, ia memutar balik jam sistem dengan Date Cracker 2000. Sengaja Tom memilih versi demo Diskeeper 2008 Professional.

Demo software ini ia instalasi seperti biasa kemudian ia men-start Date Cracker dan mengklik “Add”. Sebagai “Program Description” ia mencantumkan “Diskee-per” dan melalui tombol “…” menambah-kan file “AppLauncher.exe” yang siap men-start demo. Di bawah “Simulated Run Date”, dicantumkan tanggal instalasi program. Untuk tes, kami memutar jam sistem dua bulan ke depan. Ternyata soft-ware Diskeeper berfungsi walau masa pa-kainya sudah habis.

Tom menyingkirkan reminder yang meminta pengguna membeli software pa-da setiap kali start. Dengan mencari-cari dalam registry dan menganalisa dengan cermat, dalam layanan “DKservice.exe” ia menemukan laporan reminder dipicu oleh file bernama “DKServiceMsg.exe”. Tom mengganti file asli dengan sebuah file teks kosong dengan nama sama. Jadi, kini

januarI 2009 | CHIP | 139

Menembus WLAN, Password, dan Lainnya: Diijinkan atau Dilarang?

INFO

MeNYUSUP DAN MeNCURI DATA

Apa yang terjadi, apabila seseorang dengan sengaja menyusup masuk, melihat, terlebih mencuri data dari komputer orang lain? Hal tersebut sudah tentu melanggar undang-undang ITE pasal 31 ayat 1. "Setiap Orang dengan sengaja dan tanpa hak atau me-lawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Kom-puter dan/atau Sistem Elektronik tertentu milik Orang lain."

WLAN TeRBUKA? SALAH SeNDIRI!

Apabila data Anda bebas dilihat karena se-buah jaringan WLAN tidak diproteksi dengan enkripsi WEP atau WPA, maka itu menjadi tanggung jawab Anda. Tanpa proteksi, pasti membuat orang lain dapat leluasa mengintip data-data Anda.

LUPA PASSWORD? TIDAK MASALAH

PC hacking sangat dilarang apabila terjadi diluar sepengetahuan dan izin penggunanya. Apabila Anda melakukan hack pada PC sendi-

ri, misalnya karena lupa password Windows yang bersangkutan, itu bukan masalah.

HACKING DeMI PeNeGAKAN HUKUM

Hacking diperbolehkan untuk membasmi ke-jahatan. Sesuai dengan undang-undang ITE pasal 31 ayat 3: "Kecuali intersepsi sebagai-mana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka pe-negakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan undang-undang".

Bagaimana penggunaan software, jaringan, dan internet? Apa saja yang termasuk kedalam penyalahgunaan? CHIP mengu-las beberapa poin terkait hal tersebut. Salah satunya tercantum di Undang-undang ITe yang disahkan pada tahun lalu.

00_PRAKTEK_Cara Kerja Hacker.ind139 139 1/21/2009 2:00:30 PM

Page 3: Cara Kerja Cracker

140 | CHIP | januarI 2009

PRAKTIK Cara Kerja Cracker

Menyerang website Dengan bantuan Google, Goolag Scanner mencari password.

kan melalui sebuah proxy cascade anonim seperti jaringan Tor. Dengan demikian, ia tidak dapat dilacak oleh para penyidik in-dustri software.

Menonaktifkan proteksi DRM (Digital Rights Management)Tom menambahkan, “Tidak ada yang ber-kutat dengan mekanisme proteksi selama ia dapat men-download musik dan film dari bursa tukar”. “Namun, jangan mencari di server-server yang tidak jelas,” nasihat-nya. “Lebih baik cari dengan kata kunci musisi atau studio film-nya”. Selain musik dan film, kami pun mencari software dan menemukan software konversi komersial dari Daniusoft (www.daniusoft.com).

Pada konversi sebuah file musik atau film yang diproteksi, proteksi copy tidak dipecahkan, melainkan hilang begitu saja. Melalui tombol “Add”, kami me-load ba-nyak file musik ke Daniusoft “WMA MP3 Converter”. Sebagai format output kami pi-lih “MP3”. Lalu sebuah klik pada “Start” dan selesai. Tergantung tuntutan (audio/video) dan codec file asli (WMA, WMV, VOB, M4V, dan lain-lain). Semua dilaku-kan secara gratis. Padahal, Daniusoft me-

nawarkan berbagai tools konversi dengan kisaran harga sekitar 20 hingga 60 US$. Se-benarnya, ada cara lain yang legal, yaitu dengan merekam. Itulah yang dilakukan tools Tunebite (http://tunebite.com). Na-mun, cracker tidak menyukai cara ini kare-na tidak ada tantangannya.

Membuka PC orang lain melalui backdoorBagaimana cara Tom menyusup ke PC orang lain? Untuk melakukannya, ia harus menemukan sebuah celah keamanan atau membuatnya. Tom menunjukkan kedua kemungkinan serangan tersebut. MEMBUAT BACKDOOR: Cara ini menggu-nakan search engine Google. Dengan Goolag Scanner yang dikembangkan oleh kelompok hacker “Cult of the Dead Cow” Tom mencari password, username, server yang dapat ditembus, dan hal-hal berguna lainnya. Setelah scanner di-start, ia mema-sukkan alamat PC yang akan diserang. Se-lanjutnya ia memilih sebuah metode pen-carian di bawah “Dorks”, seperti “Files containing passwords” dan memulai pro-ses dengan “Scan”.

Kini Goolag Scanner mengirim bebe-

rapa permintaan ke Google. Pada pass-word setidaknya didapat 137 hasil yang berbeda. Akibatnya, Google memblokir

Windows Memungkinkan untuk Menjadi Mata-mata

INFO

MeNGUMPULKAN INFO

Pertama, Tom menyebut istilah baru, yaitu

Foot Printing. Maksudnya adalah mengum-

pulkan informasi sebanyak mungkin me-

ngenai korban. Untuk itu, sekarang ini layan-

an seperti www.robtex.com sudah hampir

memadai. Di sana Tom mendapat info, siapa

host website yang akan diserang, bagaimana

routingnya, apakah berbagi alamat IP dengan

website lain, dan masih banyak lagi. Apabila

info ini belum cukup, ia mencari di www.dns-

watch.info dan apabila ia berencana menyu-

sup melalui SMTP-port 25, tersedia di www.

mxtoolbox.com. Selain itu, masih ada perta-

nyaan ping dan pelacakan melalui kolom in-

put dan source code website korban. Code ini

biasanya juga berisi komentar programmer,

menunjukkan metode serangan yang efektif.

HACKING DeNGAN KOLOM PeRINTAH

Sepenting apa Foot Printing, kita lihat pada

info yang dikumpulkan Tom. Beberapa wak-

tu lalu provider Freenet memberikan sebuah

router yang ditertawakan kalangan hacker.

Penyebabnya, router ini memungkinkan trik

tertua, akses melalui Telnet. Tom membuat

sebuah file batch yang menanyakan lingkup

alamat IP provider dan dengan demikian

bertemu dengan korban yang memiliki router

ini. Untuk serangan sebenarnya, dibutuhkan

file batch kedua yang berisi perintah “telnet

Sebenarnya, Windows mampu menjadi sebuah tools hacker. Tom menyusup ke PC orang lain dengan menggunakan berbagai tools Windows. Contoh ini menunjukkan, hacker seperti Tom bertindak dengan cermat.

IP-address of router”, diikuti beberapa pass-

word dan username. Di antaranya login stan-

dar router ini, username “root”, password “ad-

min”. Info ini ditemukan Tom dalam sebuah

blog. Dengan penuh harapan ia menstart file

batch dan dengan serangan pun dimulai.

MeMATA-MATAI PC TUJUAN

Kini, melalui port standar Telnet (port 23),

ia menyusup ke PC yang bersangkutan. Ko-

neksi berhasil dihidupkan, namun username

dan password dari file batch tidak berfungsi.

Korban telah mengubah preset sehingga upa-

ya penyusupan dengan Windows saja tidak

berhasil. Selanjutnya, dibutuhkan metode se-

perti Brute Force.

140 | CHIP | januarI 2009

00_PRAKTEK_Cara Kerja Hacker.ind140 140 1/21/2009 2:00:39 PM

Page 4: Cara Kerja Cracker

januarI 2009 | CHIP | 141

alamat IP kami, karena di sana tools ha-cker yang bersangkutan telah dikenal. Hal semacam ini tentunya tidak menghalangi Tom. Dengan alamat IP dinamis, Tom da-pat melakukan permintaan baru ke Goo-gle. Dalam hal ini dibuka sebuah sesi baru Internet, lalu provider memberikan se-buah alamat IP baru.

Kali ini Tom bertindak lebih cerdik dengan mengklik tanda plus di depan “Files containing passwords”. Dengan de-mikian, semua kemungkinan pencarian tampak dalam daftar. Ia memilih lima yang pertama dan men-start pencarian tanpa dicurigai Google. Selanjutnya, lima pilihan berikutnya. Demikian seterusnya hingga semua pilihan telah digunakan.

Website yang menyediakan Crackz, Se-rialz, dan Warez bekerja dengan cara yang sama. Di sana dengan cepat Anda akan

mendapat sebuah trojan yang digunakan hacker seperti Tom untuk mengendalikan PC Anda. CARA MELINDUNGI DIRI: Jauhi website seperti cracks.am dan versi-versi Windows yang tidak jelas. Hal-hal semacam ini sela-lu berbahaya.

Mencermati Windows hacking

Mendengar kalimat, “Microsoft adalah si-stem operasi teraman dunia” Tom hanya tersenyum. Ophcrack, sebuah Live-CD berbasis Ubuntu, memecahkan password administrator Windows Vista dan XP dalam beberapa menit. Windows tidak me-nyimpan password dalam clear text, me-lainkan sebagai hash value. Biasanya, hash value tidak dapat begitu saja di konversi menjadi clear text sehingga keamanan dalam Windows terjamin.

Namun, Ophcrack mengambil semua nilai Hash yang relevan dari sebuah bagian registry yang diproteksi (SAM) dan mem-bandingkannya dengan nilai Hash yang telah ditentukan sebelumnya, yang dibawa-nya sendiri dalam bentuk tabel. Dengan demikian, password dapat ditebak lebih ce-pat daripada cara Brute Force.

Untuk melihat secepat apa Ophcrack bekerja, kami install Vista pada sebuah PC virtual dan memilih sebuah password un-tuk administrator, yang diklasifikasi seba-

windows XP gratis dengan backdoor Black XP tampak menarik, namun berisi banyak backdoor yang dapat digunakan hacker untuk mengendalikan PC Anda.

PeMecah windows Ophcrack tersaji dalam mode grafis atau teks. Dalam beberapa menit, ia mampu menemukan password Windows.

gai “Best” (sangat aman) oleh Microsoft Password Checker (di https://www.micro-soft.com/protect/yourself/password/che-cker.mspx). Dengan serangan Brute Force akan dibutuhkan beberapa ribu tahun un-tuk memecahkannya. Sebaliknya, Oph-crack hanya membutuhkan waktu tiga me-nit untuk memecahkan password Windows XP dan 10 menit untuk Vista.

Caranya sangat mudah, tergantung jenis Windows yang akan diserang. Tom meng-gunakan versi Ophcrack yang bersangku-tan dari SourceForge. ISO sekitar 500 MB yang telah di-download dibakar pada se-buah CD. Langsung setelah start, Tom me-nekan tombol Enter untuk men-start Oph-crack dalam mode grafis. Setelah beberapa menit, tools tersebut akan menampilkan username dan password. Apabila tidak ber-hasil, berarti nilai Hash password tidak ter-cantum dalam tabel. CARA MELINDUNGI DIRI: Jangan biarkan siapa pun bekerja pada PC Anda tanpa dia-wasi. Mungkin saja ia mengaplikasikan tools Ophcrack.

[email protected] (MH)

LINK TERKAITwww.hackingalert.com

Informasi, tips, dan trik menghalau hacker.

www.computec.ch/download.php?cat=

dokumente&index.html

Menyajikan informasi setiap aspek

hacking dan cracking dalam format PDF.

www.shmoo.com/projects.html

Menampilkan tabel dan statistik

mengenai hacker.

Password Windows dapat dipecahkan dalam tiga menit!

00_PRAKTEK_Cara Kerja Hacker.ind141 141 1/21/2009 2:00:42 PM