Selasa, 08 Maret 2011

Belajar Menjadi Hacker

Belajar Menjadi Hacker




Onno W. Purbo
onno@indo.net.id
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1
Artikel Populer IlmuKomputer.Com
http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). 2
Artikel Populer IlmuKomputer.Com
3
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Rabu, 02 Maret 2011

Klasifikasi Jenis-Jenis Komputer




KLASIFIKASI JENIS-JENIS KOMPUTER



Secara Fisik maupun kemapuan kerja, jenis-jenis komputer dapat diklasifikasikan
sbb:
n Super computer
n Mainframe computer
n Minicomputer
n Microcomputer, Personal Computer
n Portable Computer,Notebook, Laptop
n Personal Digital Asistant (PDA), Palmtop, Cellular Phone, Tablet PC
Mainframe
n Contoh: IBM z900
n Banyak orang mengakses data yang
sama secara bersamaan
n 2,500 MIPS ( 2,5 BIPS)
Super Computer
n Contoh: IBM Asci White, Cray,etc)
n Mengolah data dalam jumlah sangat
banyak, mis. Simulasi
n 12,500 BIPS
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
Mini Computer
Untuk membuat komputasi lebih tersedia, dibuat jenis
komputer yang lebih kecil dari mainframe yang disebut
dengan minicomputer, yang dikembangkan sejak tahun
60-an.
Portable Computer
Portable computer adalah ukuran komputer yang
lebih kecil sehingga mudah dibawa dengan
kemampuan yang sama atau lebih powerful. Yang
termasuk dalam jenis portable computer adalah
Notebook, Laptop, dan handheld computer.
Palmtop / PDA
Micro Computer / Personal Computer
IBM PC, 1981
PC-Tower Casing
IBM PC, 1997
PC model th 2009
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
n Disebut juga Palmtop,
n Pen-based computer,
n Tablet pc, Cellular phone
JENIS-JENIS KOMPUTER (PC)
Saat ini banyak sekali Jenis-Jenis komputer PC yang beredar di pasaran,
sehingga pemula dalam hal ini kesulitan untuk membedakannya.
Untuk mempermudah pemahamam anggap saja jenis komputer PC itu hanya ada
dua jenis:
1. Komputer Jenis XT (Extended Technologie)
v Komputer jenis XT adalah komputer jenis PC (personal computer) yang
pertama kali dibuat sekitar tahun 1981.
2. Komputer jenis AT (Advance Technologie)
v Komputer Jenis AT adalah komputer PC generasi ke dua yang merupakan
pengembangan dari komputer XT yang di buat sekitar tahun 1984.
Catatan:
Untuk jenis komputer lainnya anggap sebagai jenis komputer PC generasi
lanjutannya.
Cara Membedakan Komputer PC
Untuk dapat membedakan ada beberapa cara yaitu;
1. Lihat pada tampilan layar pada saat komputer dihidupkan
2. Lihat dari kode nomor pada processor
Untuk cara kedua diatas perlu ketajaman penglihatan yaitu coba anda cari
processor pada motherboard lalu anda Lihat nomor kodenya serta perhatikan pula
bentuk ukuran processor tersebut.
Untuk membedakan jenis-jenis komputer PC dapat digunakan tabel berikut ini:
KODE
JENIS PC PROCESSOR
(Secara Umum)
MERK PROCESSOR
CLOCK
(Kecepatan
Proses)
XT
8086, 8088,
8186, 8188 untuk type komputer XT s/d AT 486 4.7 mhz
AT 80286 / 286 hampir semua perusahaan pembuat processor s/d
80386 / 386 secara umum menggunakan kode yg sama 100 mhz
80486 / 486 INTEL AMD VIA CLOCK
586 Pentium-I AMD-K5 C1 50-233 Mhz
686 Pentium-II AMD-K6 C2 266-466 Mhz
786 Pentium-III AMD-K7/Duron C3 / VIA 1Giga 500- 1 Ghz
886 Pentium-IV Athlon VIA 1.2 Ghz 1.2Ghz Up to
DUAL CORE Sempron VIA 2.2 Ghz
CORE 2 DUO Oprteron
CORE 2 QUAD Phenom
Core 2 Extreem Phenom II
Generasi
Lanjutannya
Core I 7 (I Seven) Albatron
Tabel acuan dasar (ala @a Gatot) untuk membedakan / penyetaran jenis Komputer PC
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
Kebanyakan orang pada umumnya jika menanyakan jenis komputer selalu
bertanya “Pentium berapa …?”
Sehingga kami asumsikan untuk membedakan / menyetaran komputer secara
umum berpatokan pada processor pentium.
Contoh:
- Processor Product AMD bermerk Duron setara dengan Pentium-III
- Processor Product VIA 1 Giga setara dengan Pentium-III
- Processor Product (ga tau) 586 setara dengan Pentium-I
- Processor Product (ga tau) Clock nya 1.2 Ghz berarti setara dengan
Pentium IV
Catatan Penting:
Jika processor yang digunakan adalah Intel Pentium IV pasti dilayar pembuka
akan tampil “Intel Pentium IV”, jika tampilannya lain berarti processornya bukan
Intel Pentium IV meskipun Clock-nya diatas 1.2 Ghz. Untuk hal ini Anda hanya
boleh mengatakan setara dengan Pentium IV.
IDENTIFIKASI KOMPONEN PC
Dibagian sebelumnya telah di berikan beberapa contoh jenis-jenis komputer yang
ada hingga saat ini. Adapun dalam pembahasan Materi Perakitan Komputer yang
akan dipraktikan nanti yaitu untuk jenis Personal Komputer (PC).
Komputer atau yang lebih dikenal dengan Personal Komputer (PC) terdiri dari
perangkat keras (hardware) dan perangkat lunak (software).
Hardware berupa unit sistem, display dan peripheral seperti modem, mouse atau
printer.
Hardware
Bentuk dan unjuk kerja hardware bergantung
jenis komputer. Ada dua tipe hardware.
v Yang pertama adalah bentuk hardware
yang menyatu yang kita kenal sebagai
komputer laptop. Komputer laptop
mempunyai unit sistem, display, dan
keyboard yang menyatu.
v Yang kedua adalah bentuk hardware
dimana unit sistem, display dan keyboard
terpisah. Untuk komputer jenis ini
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
mempunyai tempat khusus untuk meletakan unit sistem yang disebut dengan
casing.
Software
Berbeda dengan hardware, software dapat dikelompokan menjadi sistem operasi
dan software Aplikasi.
Sistem Operasi menjembatani hardware dan program (software) aplikasi.
Sistem operasi dapat berkomunikasi dengan hardware, software aplikasi, dan
para pemakai.
Sistem Operasi juga dapat mentransfer informasi antara hardware dan software
aplikasi, Operasi seperti menentukan letak file disimpan di disk, dan kondisi disk
siap menerima data, keduanya ditangani sistem operasi secara terpisah. Pemakai
dan software aplikasi tidak pernah menangani tugas semacam itu.
Display
Unit System
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
Sistem operasi yang ada sangat banyak sekali contohnya seperti:
MS-DOS, DR-DOS, TOS, MS-WINDOWS, LINUX, BEOS. NOVELL, MAC-OS,
SOLARIS, JAVA-OS, WINDOWS-CE, dll.
Pada pembahasan modul Teknisi Komputer / Perakitan Komputer ini nantinya kita
tidak akan membahas semua sistem operasi yang disebutkan diatas. Yang akan
dibahas dalam modul Ini hanya sistem operasi MS-DOS dan MS-Windows hal Ini
kita gunakan karena sebagian besar komputer di Indonesia umumnya memakai
sistem operasi MS-DOS dan MS-WINDOWS sebagai sistem operasi yang
residen.
Soflware aplikasi berupa program yang mempunyai tujuan khusus dan melakukan
beberapa Operasi. Software aplikasi dapat berupa :
· Program pengolah kata seperti Wordstar, Wordferfect atau Microsoft Word.
· Program pengolah angka seperti Lotus 123, Symphony, Microsoft Excel
· Program pengolah data seperti dBase, Clipper. Visual Basic, Visual Poxpro.
· Program pengolah Citra seperti Corel Draw, Adobe Photo Shop, Autocad.
· Program Utility seperti PC Tools, Norton Utilities
Sebagian besar software aplikasi mompunyai fungsi khusus seperti telah
disebutkan diatas, namun ada beberapa software aplikasi yang
mengkombinasikan berbagai fungsi program berbeda yang dikenal sebagai
Integrated software. Contohnya adalah paket terpadu seperti Microsoft Office,
Microsoft Visual Studio, Microsoft Works. Paket terpadu tersebut dapat
menyediakan pengolah kata, data, angka dan modul komunikasi yang dapat
diakses dari menu utama.
Created By: @a Gatot IS / GAT~S / Pranata Indonesia 
KOMPONEN HARDWARE KOMPUTER PC
Komponen komputer PC jenis XT, AT maupun jenis lanjutannya tidaklah jauh
berbeda. Komponennya terdiri dari:
1. Casing
2. Power Suply
3. Motherboard
4. Disk Drive / Floppy Drive Controller Card*
5. Disk Drive/ Floppy Drive
6. Hard Drive / Harddisk Controller Card*
7. HardDrive/ Harddisk
6. Video Card*
8. Tempat Baterai*
(* Untuk model komputer saat ini sudah disatukan pada Motherboard).