Social Icons

Halaman

Rabu, 19 Februari 2014

Tutorial Mencegah Hacking

 http://blog.dapurhosting.com/wp-content/uploads/2011/07/hacker.jpg
Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

Hirarki / Tingkatan Hacker pada umumnya :

1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.
2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Fase-fase Hacking :
1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : portscanning network mapping OS Detection application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list (jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit – Brute Force Secara berulang melakukan percobaan otentifikasi. Menebak username dan password. Cracking password file ~ Social Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau /etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.

Kode Etik Hacker secara umum :

1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker :
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi :
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut.
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya.adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:
* SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.
* SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidangHACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.
* MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
* SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.
* WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker:
a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda.
b) Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini.
c) File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang direkomendasikan:
.htaccess ubah menjadi 444 atau 404
wp-config.php ubah menjadi 444 atau 400
index.php 444 atau 400
wp-blog-header.php 400 atau 444
wp-admin 755 atau 705
wp-includes 755 atau 705
wp-content 755 atau 705
wp-content/bps-backup 755
d) Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/
e) White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/
f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris kode dibawah ini pada file .htaccess anda:
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “WordPress Admin Access Control”
AuthType Basic
order deny,allow
deny from all
# Whitelist Your IP address
allow from xx.xx.xx.xxx
# Whitelist Your Office’s IP address
allow from xx.xx.xx.xxx
# Whitelist Your IP address While Your Traveling (Delete When You Come Back Home)
allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses.
g) Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.)
WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda)
h) Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat dimanfaatkan oleh hacker.
j) Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin anda.
Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda mempunyai 3 opsi untuk memperbaikinya:
1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu segeralah mengganti password anda.
2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal ini.
3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada kita semua.
Tips tamabahan mencegah hacking :
Jangan biarkan seorangpun mengetahui password Anda
Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet”
Ganti password secara rutin
Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda
Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain
Blokir email spam dan hapus secepatnya.
Tips untuk pengguna mobile
Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya
Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau siapa di sekeliling Anda
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki
Walaupun cara-cara di atas terkesan sepele namun ada baiknya digunakan untuk meminimalisir tingkat kejahatan di dunia nyata ataupun di dunia maya. Selamat mencoba.

Tidak ada komentar:

Posting Komentar