Selasa, April 10, 2012

Menscan situs Banking Indonesia


Salah satu teknik paling sederhana sebelum serangan dilakukan ke sebuah situs oleh seorang cracker adalah men-scan situs yang di maksud untuk melihat kondisi situs tersebut. Pada kesempatan ini saya mencoba memgetengahkan hasil scan dari beberapa situs Internet Banking di Indonesia menggunakan sistem operasi Linux Mandrake 7.2. Kebetulan sistem operasi Linux Madrake 7.2 saya peroleh dalam suplemen majalah InfoLinux http://www.infolinux.web.id. Peralatan yang digunakan juga tidak ada yang istimewa, saya jalankan Linux di PC Pentium II 133MHz memory 32Mbyte dan hubungan Internet melalui modem dial-up 33.6Kbps. Dengan tingkat kesederhanaan alat yang digunmakan saya yakin cukup banyak mahasiswa / siswa di Indonesia yang mampu melakukan ini menggunakan peralatan Linux-nya masing-masing.

Kebetulan sekali distribusi Linux Madrake 7.0 di lengkapi beberapa perangkat lunak untuk network security diantaranya nmap, tcpdump, arpwatch, ipchains, openssl dll. Dari sekian banyak perangkat lunak yang ada, saya menggunakan nmap & openssl. Nmap  mampu melakukan scan berbagai port server di host yang tersambung ke Internet & IntraNet. Sebetulnya cukup banyak perangkat lunak setara nmap yang bisa digunakan, beberapa bahkan cukup berbahaya untuk melakukan serangan ke situs di Internet. Untuk mencheck kemampuan melakukan transaksi dengan aman saya menggunakan fasilitas s_client di openssl untuk melihat sertifikat digital situs.

Nmap dibuat oleh Fyodor di insecure.org merupakan sebuah perangkat lunak untuk melakukan eksplorasi jaringan & scanner keamanan jaringan. Nmap sendiri dirancang untuk memungkinkan seorang sistem administrator maupun individu yang iseng untuk men-scan jaringan yang besar untuk mengetahui mesin apa saja yang sedang beroperasi & servis apa saja yang mereka berikan. Cukup banyak teknik scan yang di dukung oleh nmap seperti UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas  Tree,  SYN sweep, and Null scan. Di samping itu, ada beberapa fitur menarik seperti mengetahui sistem operasi mesin yang di scan melalui TCP/IP fingerprinting,  stealth  scanning,  dynamic   delay   dan retransmission  calculations, parallel scanning, detection of down hosts via parallel  pings,  decoy  scanning,  port filtering detection, direct (non-portmapper) RPC scanning fragmentation scanning, di samping flexible target & spesifikasi port.

Tergantung pada option yang di pilih, nmap juga dapat menunjukan beberapa karakteristik dari mesin remote, seperti sistem operasi yang digunakan, TCP sequencability, username yang menjalankan program yang ditempelkan pada setiap port, nama DNS dll.

Berbeda dengan nmap yang sifatnya untuk men-scan mesin di jaringan, openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:

  • Membuat parameter kunci (key) RSA, DH & DSA.
  • Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
  • Perhitungan Message Digest (atau sidik dokumen).
  • Enkripsi & dekripsi menggunakan cipher.
  • Uji SSL/TLS klien & server.
  • Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.

Pada kesempatan ini saya hanya menggunakan fasilitas s_client pada openssl yang dirancang untuk membuka hubungan transparan ke server remote yang berbicara menggunakan SSL/TLS. Dari sekian banyak server yang di uji, kebetulan hanya https://ibank.klikbca.com yang berbicara menggunakan SSL/TLS pada port 443. Jadi scan menggunakan openssl hanya dilakukan ke situs ibank.klikbca.com milik KlikBCA. Situs lain kebetulan belum saya temukan lokasi port / server yang menjalankan SSL.

Cukup banyak option yang dapat di gunakan dalam mengoperasikan nmap secara penuh, pada kesempatan ini saya hanya membatasi pada perintah

            # nmap –v –sS –O nama-situs

Tentunya masih banyak sekali pilihan (option) yang dapat kita lakukan untuk menscan sebuah situs misalnya –sT, -sX, -sF, -sN dll. Untuk jelasnya berbagai kemampuan pilihan tipe scan ini dapat dilihat dengan menuliskan

            # man nmap

Khusus untuk pilihan paling sederhana yang saya lakukan –v –sS –O adalah untuk:

-v, mode verbose untuk memperoleh informasi apa yang sedang terjadi. Jika anda cukup gila dengan proses ini dapat juga men-dump semua hasil scan dengan mengaktifkan beberapa kali –d.

-sS, menggunakan TCP SYN scan. Menggunakan teknik ini hubungan komunikasi TCP/IP tidak dibuka penuh dalam mengevaluasi port, tapi hanya setengah terbuka (“half open”). Secara teknis, mesin kita akan mengirimkan SYN paket ke mesin tujuan. Jika SYN|ACK paket di kirim balik, berarti port tersebut mendengarkan. Jika RST paket yang dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, mesin kita akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tadi.. Teknik ini hampir tidak terdeteksi oleh mesin lawan yang tidak secara maksimal mencatat aktifitas port-nya. Istilah keren-nya –sS adalah Stealth Scan (scan yang tidak terdeteksi).

-O, akan meminta nmap untuk berusaha mendeteksi sistem operasi yang dijalankan di mesin tujuan. Karena kadang-kadang membutuhkan waktu yang lama untuk mendeteksi sistem operasi di mesin lawan, option ini kadang tidak digunakan untuk mempercepat proses scan.

Beberapa situs Bank Indonesia di Internet yang secara iseng saya scan menggunakan Linux Madrake 8.0 di PC Pentium II 133MHz tersebut adalah:

            http://www.bi.go.id (Bank Indonesia)
            http://www.bni.co.id (BNI & lambat dari indonet)
            http://www.lippobank.com (Bank Lippo & lambat dari indonet)
            http://www.bankmandiri.co.id (Bank Mandiri)
            http://www.btn.co.id (BTN)
            http://www.bii.co.id (BII)
            http://www.bankdanamon.com (Bank Danamon)
            http://www.klikbca.com (BCA)
            http://ibank.klikbca.com (BCA)

Dari sekian banyak situs Bank, Bank Indonesia www.bi.go.di barangkali yang merupakan Bank yang paling asal-asalan masuk ke Internet & sangat besar lubang-nya. Port TCP yang terbuka di www.bi.go.id adalah 20, 21, 22, 23, 80, 5631; beberapa port TCP lain seperti 137, 138, 139, 1524, 2041, 12345, 12346, 27665 terbuka walaupun di filter melalui firewall. Belum lagi kalau kita evaluasi port UDP yang terbuka pasti akan membuat layar anda penuh dengan berbagai informasi menarik untuk memulai sebuah serangan ke sebuah situs J …..

Sebetulnya diluar situs Bank, ada banyak juga situs yang terbuka security-nya di Internet. Salah satu situs yang terbuka lebar-lebar keamanan jaringan adalah situs www.plasa.com milik TelkomNet terbuka cukup lebar security, bahkan lebih lebar daripada Bank Indonesia. Rekan-rekan di Telkom ada baiknya memperbaiki security situs mereka, karena bukan mustahil berbagai milik Telkom akan menjadi sasaran marah para cracker indonesia pada saat tarif telepon naik.

Situs bank BNI, Bank Lippo & Bank Mandiri, terbuka pada port 20, 21 & 80 berarti ftp server & web server dibuka ke Internet. Relatif agak tertutup dibandingkan dengan Bank Indonesia.

Situs BII, BTN & Bank Danamon ternyata lebih tertutup lagi yaitu hanya port 80 (web server) saja yang terbuka di Internet. Cukup OK untuk sebuah situs Bank yang memberikan servis Informasi ke masyarakat. Contoh layar komputer pada saat scan di lakukan pada salah satu situs ini, di lampirkan di bawah ini:

[root@yc1dav onno]# nmap -v -sS www.bii.co.id

Starting nmap V. 2.53 by fyodor@insecure.org (www.insecure.org/nmap/ )
Host www.bii.co.id (202.152.2.29) appears to be up ... good.
Initiating SYN half-open stealth scan against www.bii.co.id (202.152.2.29)
Adding TCP port 80 (state open).
The SYN scan took 332 seconds to scan 1523 ports.
Interesting ports on www.bii.co.id (202.152.2.29):
(The 1522 ports scanned but not shown below are in state: filtered)
Port       State       Service
80/tcp     open        http

TCP Sequence Prediction: Class=random positive increments
                         Difficulty=411558 (Good luck!)

Sequence numbers: C24AB963 C253AB47 C265AEC6 C2796858 C28974CE C2A5E185

Nmap run completed -- 1 IP address (1 host up) scanned in 394 seconds



Yang harus di akui paling sulit untuk di tembus & di scan di Internet adalah situs yang di operasikan oleh BCA. Hal ini memperlihatkan ke seriusan BCA dalam mengamankan situs mereka dari scan & serangan para hacker / craker. Dengan menggunakan nmap saya tidak berhasil men-scan situs www.klikbca.com  & ibank.klikbca.com. Tampak di bawah adalah tampilan layar yang akan di peroleh pada saat men-scan situs klikbca.com.

[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com

Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host  (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 43 seconds

Harus diakui bahwa rekan-rekan di BCA ternyata sangat serius menangani keamanan situs klikbca.com mereka sampai sampai tidak tembus di scan menggunakan nmap; padahal sudah menggunakan stealth scan dalam melakukan scanning.

Kebetulan penulis hanya mengetahui bahwa ibank.klikbca.com merupakan situs Internet Banking. Keamanannya harus demikian ketat untuk menjamin bahwa transaksi perbankan yang dilakukan melalui Internet tidak tembus. Cara mencek sertifikat digital situs ibank.klikbca.com dapat dilakukan dengan mudah melalui perintah:

            # openssl s_client –host ibank.klikbca.com –port 443

Port 443 adalah port yang digunakan untuk Secure HTTP (https://). Hasil membuka port 443 pada situs ibank.klikbca.com akan terlihat sertifikat digital klikbca yang di berikan oleh verisign.com (certificate authority) sebagai berikut:

subject=/C=ID/ST=Jakarta/L=Jakarta
/O=PT. Bank Central Asia
/OU=Divisi Sistem Informasi
/OU=Terms of use at www.verisign.com/rpa ©00
/CN=ibank.klikbca.com
issuer=/O=VeriSign Trust Network/OU=VeriSign, Inc.
/OU=VeriSign International Server CA - Class 3
/OU=www.verisign.com
/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign


Proses transaksi melalui Internet menggunakan protokol https-pun di enkrip menggunakan algoritma RC4 yang sulit sekali untuk di tembus. Tampak pada tampilan selanjutnya adalah berbagai informasi tentang Master-Key yang digunakan untuk meng-enkrip transaksi menggunakan https.

New, TLSv1/SSLv3, Cipher is RC4-MD5
Server public key is 1024 bit
SSL-Session:
    Protocol  : TLSv1
    Cipher    : RC4-MD5
    Session-ID: 850000001702595756FADE4AFEE7F652BC790CC606376
Session-ID-ctx:
    Master-Key: 3CD841954D698035E5C82941F608D200929A3636CA07D
    Key-Arg   : None
    Start Time: 991984495
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)

Di sini kita bisa melihat bagaimana tingkat keseriusan beberapa situs Internet Banking Indonesia dalam memberikan servis kepada nasabahnya melalui Internet. Sekedar saran, tingkat keseriusan akan sama dengan tingkat keamanan situs – sebaiknya ambil situs yang aman; yang cukup mengenaskan & memalukan adalah situs Bank Indonesia.

Mengamankan Komputer di Rumah/Warnet


Pada saat komputer kita di rumah / warnet terkait ke internet, maka akan ada tiga (3) hal yang perlu diperhatikan, yaitu:

  • Confidentiality – informasi hanya tersedia bagi orang yang mempunyai hak untuk mengakses informasi yang di maksud.
  • Integrity – informasi hanya dapat di ubah oleh orang yang mempunyai hak (autorisasi) untuk melakukan hal tersebut.
  • Availability – informasi harus bisa di akses pada saat informasi tersebut dibutuhkan oleh yang berhak.

Ke tiga hal ini berlaku untuk kita sebagai pengguna biasa, maupun untuk kantoran atau jaringan di pemerintahan. Tidak ada seorangpun yang suka jika ada orang tak dikenal melihat-lihat dokumen penting yang kita miliki. Kita juga pasti menginginkan semua hal yang dilakukan mengunakan komputer dapat dilakukan secara rahasia, apakah itu mencek saham di BEJ atau mengirimkan e-mail ke keluarga & teman. Juga, kita biasanya menginginkan bahwa pada saat kita masuk ke komputer informasi yang kita butuhkan tetap ada pada saat kita butuhkan.

Beberapa resiko keamanan memang timbul karena adanya intruder yang masuk dari Internet. Di samping itu,  masih ada resiko keamanan yang terjadi tanpa adanya akses ke Internet, seperti kerusakan harddisk, pencuri, mati lampu. Sialnya, memang sulit sekali untuk mempersiapkan diri untuk semua jenis resiko yang ada. Untungnya, masih ada beberapa langkah sederhana yang dapat kita ambil untuk mempersiapkan diri terhadap berbagai sekarang yang ada.

Ada beberapa metoda yang umumnya digunakan oleh intruder untuk mengambil alih kontrol komputer kita di rumah, beberapa diantaranya adalah:

  • Trojan horse programs
  • Back door & remote administration programs
  • Denial of Service
  • Menjadi perantara untuk serangan yang lain.
  • Windows shares yang tidak terproteksi.
  • Mobile code (Java, JavaScript, and ActiveX)
  • Cross-site scripting
  • E-mail spoofing
  • E-mail-borne viruses
  • Hidden file extensions
  • Chat clients
  • Packet sniffing

Trojan horse program – adalah cara paling umum yang digunakan oleh intruder untuk menipu kita (sering kali di sebut sebagai “sociel engineering”); dengan Trojan horse program mereka menginstall program “back door” yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.

Back door & remote administration program – pada komputer Windows, ada tiga (3) software yang serung digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program, setelah di instal, akan membuka kemungkinan orang lain untuk mengakses & mengontrol komputer kita.

Denial of Service (DoS) – adalah jenis serangan yang menyebabkan komputer kita crash atau sibuk memproses data yang menyebabkan kita tidak dapat menggunakan untuk kepentingan kita sendiri. Biasanya jika kita menggunakan software yang terbaru, software tersebut sudah siap untuk melawan DoS. Perlu dicatat bahwa pada serangan DoS, komputer kita bisa saja di set menjadi salah satu penyebab DoS tersebut.

Menjadi perantara untuk serangan yang lain – intruder sangat sering menggunakan komputer yang di compromised (di kuasai) untuk tempat menyerang sistem lain. Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan. Pada serangan DDoS, intruder akan menginstall “agen” (biasanya berupa program Trojan Horse) di komputer yang di compromised menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya, komputer yang kita miliki menjadi alat yang sangat effisien untuk serangan lain.

Unprotected Windows shares – dapat di eksplotasi oleh intruder untuk menempatkan software-nya di komputer Windows dalam jumlah besar sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah komputer yang dikuasai interuder bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan jaringan Windows yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911 worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.

Mobile code (Java/JavaScript/ActiveX) – dengan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan Web developer untuk mengembangkan software yang akan dijalan oleh Web browser anda. Biasanya program tersebut baik-baik saja, tapi kadang-kadang dapat digunakan oleh intruder untuk maksud yang tidak baik. Oleh karena itu, ada baik-nya men-disable Web browser anda untuk tidak menjalankan script. Selain di Web browser, program e-mail klien juga sebaiknya di disable agar tidak menjalankan script.

Cross-site scripting -  Seorang Web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script  jahat akan dikirimkan bersama responds situs Web sesuai permintaan yang diminta; akhirnya script jahat akan mendekam di web browser anda.

Konsekuensi terbukanya web browser ke script jahat, antara lain adalah:

  • Mengikuti link yang tidak bisa di percaya di halaman Web, berita e-mail, atau posting di newsgroups.
  • Menggunakan formulir interaktif pada situs yang tidak bisa dipercaya.
  • Memperhatikan halaman Web yang isinya ditimbulkan secara dinamis oleh orang lain.
  • Anda akan terhubung (link) ke situs yang tampaknya aman, dan mengisi form di situs tersebut yang sebetulnya tidak bisa dipercaya, atau mencari database di situ.

E-mail spoofing – terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password anda, pada kondisi apapun.

E-mail membawa virus – virus & berbagai program yang jahat di sebar luaskan melalui attachment di e-mail. Sebelum membuka attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment yang berupa program / script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal. Jangan mengirimkan program ke orang lain, hanya karena menarik, bukan mustahil program tersebut merupakan trojan horse.

Hidden file extensions – sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs".  Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif – sering kali terlihat aman karena seperti menggunakan extension .txt, .mpg, .avi.

Chat klien – aplikasi Internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme agar informasi di kirimkan dua arah antara komputer di Internet. Chat klien memungkinkan sekelompok individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.

Packet sniffing – paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim dalam bentuk teks. Bayangkan jika banyak username & password yang bisa di curi oleh intruder. Sialnya, program packet sniffer belum tentu membutuhkan ijin level  administrator untuk menginstallnya. Yang cukup berbahaya adalah rekan-rekan WARNET, rumah, kantor yang menggunakan sambungan kabel modem (terutama di Jakarta) karena packet sniffer menangkap username & password anda & seluruh tetangga anda.

Di samping serangan yang sangat soft di atas, ada beberapa resiko lain yang juga akan membuat pusing kepala kita walaupun tanpa sambungan ke Internet sama sekali. Beberapa diantaranya adalah harddisk crash (kehilangan data penting), matinya PLN, pencuri yang mungkin mengambil laptop / desktop yang mengakibatkan data penting hilang. Ada baiknya bagi informasi yang sangat penting anda mencoba meng-enkrip data-data tersebut menggunakan program enkripsi, seperti PGP (Pretty Good Privacy), agar tidak bisa dilihat oleh pencuri.

Ada beberapa hal yang perlu dilakukan oleh pengguna agar sistem mereka aman dari berbagai serangan di atas. Beberapa diantaranya adalah:

  • Berkonsultasi kepada personal system support perusahaan anda, jika anda bekerja di rumah.
  • Gunakan software anti virus.
  • Gunakan firewall.
  • Jangan membuka attachment e-mail yang tidak diketahui asal muasalnya.
  • Jangan menjalankan program yang asalnya tidak meyakinkan.
  • Disable hidden filename extensions
  • Pastikan semua aplikasi (termasuk sistem operasi) menggunakan yang paling baru.
  • Matikan komputer atau putuskan hubungan dengan jaringan pada saat tidak digunakan.
  • Disable Java, JavaScript, & ActiveX jika memungkinkan.
  • Disable fitur scripting di program e-mail
  • Lakukan backup secara regular akan data yang penting.
  • Buat boot disk yang akan berguna pada saat komputer anda rusak & di serang.

Hacker Sebenarnya


Banyak artikel / tulisan di media tentang ‘hacker’, tapi tidak banyak yang membahas tentang budaya, etika, aturan yang mengatur komunitas misterius ini. Sebuah masyarakat yang hanya ada & dikenal diantara underground (demikian istilah mereka). Tulisan ini di sadur dari beberapa bahan di Internet underground seperti tulisan Gilbert Alaverdian akan mencoba membahas hal-hal ini, agar masyarakat umum dapat mengerti sedikit tentang sub-culture di dunia underground.

Di media & stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.

Di dunia elektronik bawah tanah (underground) nama jarang digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan di kenali sesama underground. Beberapa nama populer diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:

  • Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
  • Seseorang yang melakukan pemrograman tidak cuma berteori saja.
  • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
  • Seseorang yang dapat secara cepat belajar pemrogramman.
  • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan / derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb.

Hirarki Hacker

Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker; saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat hacker. Oleh karenanya saya meminta maaf sebelumnya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.


Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Sombong

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya.

Hacker Menolong Industri

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Etika


Dalam komunitas hacker ternyata ada etika & aturan main yang membedakan antara hacker & cracker, maupun hacker kelas rendahan. Salah satu etika yang berhasil di formulasikan dengan baik ada di  buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:

  1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & total. Selalu mengutamakan pengalaman lapangan!

  1. Semua informasi harus bebas, tidak di sembunyikan.

  1. Tidak pernah percaya autoritas – percaya pada desentralisasi.

  1. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.

  1. Seorang hacker membuat seni & keindahan di komputer.

  1. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Aturan Main Hacker


Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu:

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.

  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

  • Jangan mengambil keuntungan yang tidak fair dari hack.

  • Tidak mendistribusikan & mengumpulkan software bajakan.

  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan  sendiri.

  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.