TEKNIK HACKING

Hacker Rusia Kerjai Situs Taruhan

 

Titis Widyatmoko – detikInet

Jakarta

Hacker asal Rusia diintip terus oleh satuan polisi gabungan Rusia dan Inggris. Aksi para hacker itu dituding menjadi penyebab kerugian puluhan juta dolar yang dialami situssitus taruhan di Inggris.

Cara yang dilakukan oleh hacker asal Rusia ini adalah pemerasan ke situs-situs taruhan. Hacker akan melakukan serangan Denial of Service (DOS) membanjiri traffic situs sehingga sulit diakses. Kemudian mereka akan meminta uang sebagai syarat untuk menghentikan serangan. “Tujuannya adalah membuat timpang kerja perusahaan,” kata Yevgeny Yakimovich, kepala anti cybercrime di Departemen Dalam Negeri Rusia. Rusia, dengan tenaga kerja berpendidikan yang jumlahnya besar namun jumlah polisi yang tidak cukup membuatnya terkenal sebagai surga pembajakan dan kriminal komputer. “Orang sudah dibuat takut oleh mafia Rusia, sekarang mereka dibikin takut oleh hacker Rusia,” tandas Letjen Polisi Boris Miroshnikov yang disampaikan kepada Presiden Rusia Vladimir Putin dikutip kantor berita Itar-Tass, Kamis (29/7/2004).

Para hacker asal Rusia ini memeras setidaknya sembilan situs taruhan Inggris. Serangan dilakukan tiga sampai lima kali dengan meminta bayaran sampai dengan US$ 50 ribu. Dua bandar judi online yang menderita kerugian banyaksempat setuju membayar masing-masing sebesar US$ 40 ribu. Bandar judi online kerapkali menjadi sasaran para hacker pemeras ini pada saat-saat penting dimana transaksi situs ini sedang tinggi. Biasanya hal itu terjadi ketika ada even-even olahraga penting. Tim gabungan cyber detektif Inggris dan Rusia telah berusaha mencari tersangka di beberapa kota di Rusia. Polisi berhasil menangkan dua tersangka dan menyita komputer serta software di Moskow, St Petersburg dan wilayah Saratov. (tis/)

Berita diambil dari :

http://jkt.detikinet.com/index.php/detik.read/tahun/2004/bulan/07/tgl/29/time/. Berita lainnya yang juga sangat menarik menceritakan tentang Mafiaboy, seorang bocah biasa di dunia nyata namun merupakan sosok yang menakutkan di dunia maya. Situs-situs besar seperti CNN, Yahoo, Amazon, eBay dan ZDNet semuanya tumbang dan bertekuk lutut kepada seorang bocah berumur 15 tahun. Berita selengkapnya bisa Anda baca di situs zdnet.com. Saya akan mencoba melakukan penerjemahan disini agar Anda lebih mudah untuk membacanya :

‘Mafiaboy’ ditangkap karena melakukan serangan DDoS

Penegak hukum dari Amerika dan Canada bekerja sama dalam menangkap seorang bocah Canada berumur 15 tahun dan menuntutnya melakukan serangan cyber denial-of-service tingkat tinggi. Bocah yang tidak disebutkan nama aslinya karena alasan umur ini, menggunakan nick “Mafiaboy.”. Ia ditangkap pada tanggal 15 April dan dituntut dua hari kemudian setelah polisi menggeledah rumahnya. Di Washington, Jaksa Agung US Janet Reno mengatakan bahwa Mafiaboy harus di hukum “Saya pikir sangatlah penting untuk memperlihatkan kepada anak-anak muda bahwa mereka tidak bisa melarikan diri dari setelah apa yang mereka lakukan ini. Ia harus dihukum”. Reno juga memberikan peringatan kepada vandalisme cyber lainnya “Saya percaya bahwa pencapaikan ini menunjukkan kemampuan kita untuk mencari siapa yang melakukan pengacauan di dalam teknologi baru ini, dan mencarinya dimanapun ia berada”, kata Reno.

Tapi ini juga merupakan peringatan kepada web site-web site lainnya, bahwa seorang hacker tidak perlu mempunyai kemampuan teknis yang sangat tinggi untuk melakukan perusakan. “Dia mempunyai kemampuan yang baik dibidang komputer, tapi masih tidak pantas dikatakan sebagai jenius”, kata Jean-Pierre dari Royal Canadian Mounted Police (RCMP) pada suatu konferensi pers. RCMP mengatakan bahwa hukumannya bisa termasuk 10 tahun penjara. Juru bicara RCMP mengatakan bahwa FBI telah menghubungi mereka pada awal febuari ketika serangan dilakukan.Sambil menunggu tuntutan dalam persidangan, anak ini dilarang menggunakan komputer selain disekolah dan diperintahkan untuk tidak menggunakan internet. Jam malam juga diberlakukan oleh pengadilan terhadap anak ini. Polisi mengatakan bahwa investigasi terus berlangsung dan tambahan tuntutan mungkin saja terjadi terhadap Mafiaboy atau orang-orang lainnya yang ikut terlibat.Berbeda dengan kejahatan umumnya, penjahat cyber tidak mengenal batas negara dan kedaulatan. Mafiaboy dituntut terutama karena serangan empat jam terhadap CNN.com pada tanggal 8 februari. Polisi mengatakan bawah anak ini menyombongkan serangannya di dalam chatroom dan area lainnya. “Hacker suka menyombongkan kemampuan dirinya, mereka suka pamer untuk memperlihatkan bahwa mereka jago dan mereka adalah yang terbaik” kata RCMP, “Menurut analisa kami, Mafiaboy sebenarnya tidaklah sehebat itu”.Serangan dilakukan dengan menggunakan satu komputer yang memerintahkan komputer-komputer “budak” di seluruh dunia. Komputer “budak” bisa digunakan tanpa sepengetahuan pemiliknya. Hacker membuat komputerkomputer ini mengirimkan banyak sekali data-data ke situs internet dalam waktu yang singkat, yang akan menyebabkan web site korban menjadi berhentibekerja. Ini sama saja dengan membuat jutaan orang menelpon ke nomor telepon yang sama. Komputer di University of California di Santa Barbara (UCSB) digunakan untuk menyerang CNN. Kantor berita ABC News telah melaporkan bahwa penyidik menggunakan catatan log di komputer UCSB untuk melacak srangan yang dilakukan oleh Mafiaboy.

Mafiaboy diduga juga meminta pendapat dari hacker lain tentang situs yang hendak diserang berikutnya. Serangan yang dilakukan selama tiga hari, meluluh lantakkan situs-situs utama seperti Yahoo! Amazon.com, eBay, CNN.com dan ZDNet. Kejadian ini mengejutkan kita karena menunjukkan betapa mudahnya seseorang bisa menyebabkan kerusakan yang sedemikian besarnya tanpa perlu mempunyai kemampuan yang tinggi. * Berita diambil dari : http://news.zdnet.com/2100-9595_22-520033.html Kejadian yang menghebohkan dunia ini walaupun diakui sebagai pekerjaan “tidak hebat” telah merugikan sekitar 1.2 Juta dolar menurut perkiraan dari Yankee Group. Sang hacker akhirnya di penjara selama 8 bulan dan denda $160. Lucunya memang “pekerjaan biasa” ini tidak bisa dicegah oleh perusahaan-perusahaan kelas dunia dan sampai saat inipun tetap menjadi sebuah ancaman terbesar dunia internet.

Apa dan Bagaimana Serangan DDoS

Serangan yang paling menakutkan sampai detik ini masih tetap dipegang oleh DdoS. Serangan ini pula yang memaksa gedung putih memindahkan server mereka setelah membuat marah hacker dari cina dan serangan yang membuat situs microsoft tidak bisa diakses. Anda bisa membayangkan betapa berbahayanya serangan tanpa obat seperti ini. Setiap ada kejadian penting ditanah air, seperti pelaku peledakan bomm, oleh orang-orang yang mengira surga ada di dalam darah manusia maka situs detik.com adalah situs yang paling banyak diakses. Orang kantoran secara serentak mengakses situs detik.com Bisa dibayangkan, begitu banyak orang yang mengakses situs detik.com dalam waktu bersamaan, maka tidak heran, tidak perlu menunggu sampai besok, detik itu juga detik.com pun tumbang dan tidak bisa diakses (sesuai dengan motonya).

Kejadian ini selalu berulang dan tidak ada yang bisa dilakukan oleh detik.com karena dianggap sebagai kejadian yang normal. Lonjakan pengguna pada waktu yang bersama-sama telah menghabiskan bandwidth detik.com. Bandwidth detik.com, tidaklah sebanding dengan kumpulan bandwidth kecil dari seluruh penggunanya. Ini memang bukan serangan dari hacker namun tindakan dan akibatnya sama persis seperti yang dilakukan oleh hacker dengan teknis DDoS. Andaikan seorang hacker mempunyai pasukan sebanyak pengguna detik.com yang melihat berita, maka sang hacker bisa membuat detik.com down/mati setiap detik, kapanpun diinginkan. Jika serangan dilakukan terus menerus, maka bisnis detik.com bisa hancur berantakan. Siapa yang mau memasang iklan disitus yang tidak aktif? Atas dasar seperti inilah, sempat terjadi beberapa kasus pemerasan yang dilakukan oleh para hacker yang mampu melancarkan serangan DDoS ini terhadap situs-situs yang menggantungkan hidupnya dari dunia maya.

Hacker yang melancarkan serangan DDoS, haruslah mempunyai banyak komputer yang siap diperintah. Komputer-komputer ini dinamakan sebagai zombie, slave atau budak. Hacker akan memerintah komputer zombie melalui komputer perantara yang dinamakan sebagai Master.Ketika sang hacker hendak melakukan serangan DDoS, ia hanya perlu masuk ke komputer yang bertindak sebagai Master ini, kemudian memberikan perintah dari situ. Semua komputer zombie (mayat hidup) yang mendengarkan perintah dari ‘tuannya”, akan segera melakukan serangan terhadap komputer korban yang ditentukan oleh sang hacker. Dengan cara seperti inilah, serangan DDoS (Distributed Denial Of Service) dilakukan. Karena serangan ini melibatkan banyak sekali komputer penyerang yang terdistribusi dimana-mana namun dengan satu sasaran, maka dinamakan sebagai “Distributed” DoS.

Bagaimana Mencari Zombie

Untuk melakukan serangan DDoS, syarat utamanya adalah memiliki pasukan Zombie sebanyak-banyaknya. Semakin banyak seseorang memiliki komputer zombie, maka kekuatannya semakin besar dan dengan mudah ia bisa membuat situs manapun yang tidak mempunyai bandwidh yang sebanding dengannya untuk down. Sebesar apapun sebuah bandwidth, pastilah ada batasnya dan ini adalah inti dari serangan DDoS. Anda sudah melihat salah satu berita dari detik.com, dimana hacker yang memiliki banyak “pasukan”, kini sudah tidak melakukan penyerangan secara membabi buta. Mereka meminta “uang keamanan” kepada pemilik web seperti layaknya preman pasar. Bila ditolak ? multibet.com menolaknya dan situs mereka terpaksa harus down selama 20 hari ! dan, yah badai pasti berlalu, serangan itu memang akhirnya berhenti juga namun bukan karena penyerangnya kecapean atau putus asa, tapi karena multibet.com memutuskan untuk membayar !

Lalu bagaimana hacker mencari atau mendapatkan komputer zombie ? tentu saja jangan berharap hacker akan memintanya baik-baik, karena hal itu tidak ada dalam kamus hacker. Mereka akan mengambil alih komputer Anda untuk dijadikan zombie dengan berbagai cara. Hacker semacam ini tidak melakukan aktifitas hacking dengan melakukan aksi deface. Bagi mereka aksi deface adalah sebuah bencana, karena server tersebut akan segera diperbaiki yang artinya mereka tidak punya akses lagi. Untuk itu, server yang berhasil diambil alih, akan diamankan agar tidak mendapatkan serangan dari pihak lain dan yang terpenting, tidak diketahui oleh sang pemilik bahwa komputernya telah diambil alih dan sudah menjadi komputer zombie. Aksi hacking memang bisa mengambil alih sebuah komputer dan menjadikannya sebagai zombie, namun cara ini terlalu lambat. Metode menjadikan komputer sebagai zombie yang paling cepat adalah dengan bantuan worm. Hacker hanya perlu menamkan fungsi zombie sehingga, pencarian korban akan dilakukan secara otomatis tanpa perlu kerja keras dan manual dari sang hacker. Hacker cina membuat worm CodeRed yang melakukan penyerangan ke situs gedung putih http://www.whitehouse.gov dan menyebabkan situs ini harus dipindahkan. Berapa komputer yang didapatkan oleh worm CodeRed ini ? 359.000 dalam waktu 14 jam dan total komputer di seluruh dunia yang berhasil didapatkan, diperkirakan mencapai jutaan ! Bila Anda tertarik dengan masalah Worm, Anda bisa membaca buku yang ditulis oleh Achmad Darmal. Buku yang diberi judul “Computer Worm 1” dan “Computer Worm 2” yang diterbitkan oleh Jasakom, adalah buku yang sangat menarik untuk mengetahui lebih jauh tentang apa dan bagaimana membuat worm yang sering dianggap sebagai pengetahuan tabu.

Zombie Tidak Hanya Untuk DDoS

Seorang hacker yang memiliki banyak zombie, tidak hanya memanfaatkan pasukannya untuk melakukan serangan DDoS. Hacker bisa melakukan banyak sekali hal-hal yang mengerikan dengan pasukannya, diantaranya adalah :

1. Sebagai SPAMMER = SPAM tentu sudah bukan barang (email) asing lagi. Saya mendapatkan sekitar 100 email SPAM setiap harinya. Aksi SPAM sebagian dilakukan melalui komputer Zombie. Pelakunya tidak perlu menggunakan bandwidh yang besar untuk mengirimkan jutaan email karena semuanya dilakukan oleh komputer zombie. Karena IP yang digunakan juga sangat banyak dari berbagai negara, cara ini akan menyulitkan email server dalam mem-blok IP penyebar SPAM. (spammer memang brengsek).

2. Pay per click = Google, yahoo serta ribuan situs lainnya mempunyai layanan pay per click yang sangat menarik. Anda memasang iklan yang disediakan oleh google ataupun situs lainnya yang menawarkan kerjasama semacam ini. Jika ada pengunjung situs Anda yang mengklik banner tersebut, Anda akan mendapatkan bayaran sekitar $0.01 sampai dengan $0.5. Masalahnya adalah mengharapkan pengunjung untuk mengklik banner ini tidaklah mudah. Untuk itu, hacker tinggal memerintahkan semua zombie yangdimiliki untuk meng-klik banner yang dipasang. Akibatnya adalahhacker akan mendapatkan bayaran uang dalam jumlah yang banyak tanpa perlu bersusah payah memperkenalkan web sitenya. Cara ini banyak digunakan namun pengiklan biasanya akan memonitoraktifitas yang dianggap tidak normal dan apabila dianggap ada kecurangan semacam ini, komisi tidak akan dibayar (setelah banyak kasus penipuan). Tentu saja tidak semua kecurangan berhasil dilacak dan ada saja hacker yang tetap menggunakan zombie dengan sangat hati-hati untuk meraup uang sebanyak-banyaknya.

3. Pencurian bandwidh dan space = Hacker bisa memanfaatkan komputer yang dikuasainya untuk menyimpan film porno, software bajakan dan material illegal lainnya sambil melakukan penjualan barang-barang tersebut. Cara ini relatif aman dan murah karena hacker tidak perlu menyediakan bandwidth yang mahal dan material illegal juga tidak berada di komputernya sehingga menyulitkan aparat yang berwenang dalam menangkap mereka. Membicara apa yang bisa dilakukan oleh hacker dengan “pasukannya”, merupakan topik yang tidak ada habisnya. Dengan adanya pasukan komputer yang banyak, hacker bisa melakukan apa saja yang dikehendaki.

BOTNET

Anda mungkin sudah banyak sekali mendengar cerita dari koran, cerita dari majalah serta kabar burung dan kabar tetangga mengenai serangan DDoS. Serangan ini memang sangat heboh sehingga banyak sekali yang mampu menceritakan hal ini dengan sangat meyakinkan, tapi sedikit yang benar-benar mengetahui bagaimana melakukannya serta teknik apa yang digunakan. Perintah ping yang paling sering didemokan sebenarnya sudah bisa dikatakan tidak pernah digunakan lagi karena hampir semua firewall telah melakukan bloking terhadap protokol ICMP ! Melakukan serangan DDoS, seperti yang telah saya katakan, membutuhkan tentara zombie. Untuk membentuk tentara zombie ini, digunakan program-program seperti Tribal Flood Network (TFN), Trinoo, TFN2K, WinTrinoo, Trinity dan lain sebagainya. Sekarang bersiaplah kecewa karena saya tidak membahas semua software ini untuk melakukan serangan DDoS (salahkan saya sekarang).

Tentu saja, buku ini tidak hanya memberikan Anda cerita yang hanya cerita. Teknik serangan DDoS yang akan dibahas disini adalah jenis serangan yang sangat dikenal di dunia hacker, dunia para pemimpin pasukan zombie yang hidup di bawah tanah. Teknik yang digunakan adalah dengan software robot yang dikenal di dunia chatting IRC. Software robot ini dikenal dengan nama “bot” yang bekerja sesuai dengan perintah tuannya. Gambar 85. BOTNET Metode yang digunakanpun sama seperti yang telah saya ceritakan sebelumnya. Komputer-komputer yang telah menjadi zombie, akan di install program bot yang secara otomatis akan join ke channel irc yang telah ditentukan oleh sang hacker, contohnya channel #xxx. Bot-bot yang berkumpul ini dinamakan sebagai botnet dan merupakan kumpulan pasukan yang siap menjalankan perintah tuannya.

Hacker, mengendalikan bot-bot ini dengan cara masuk ke channel ini dan tinggal memerintahkan bot ini untuk melakukan apapun yang dikehendaki. Dengan satu perintah, semua bot akan melakukan serangan ke komputer korban yang membuatnya tidak berkutik dan tumbang tanpa darah yang mengalir (hanya air mata). Software bot yang sering digunakan antara lain adalah spybot, sdbot, agobot, GTBot, phatbot dan berbagai variasi bot lainnya. Bot yang telah saya sebutkan ini semuanya tersedia dalam bentuk source code sehingga variantnya bisa dikatakan tidak terhitung jumlahnya. Bot-bot ini sendiri bukanlah program yang mudah untuk didapatkan karena pencarian dengan search engine seperti google dan yahoo tidak memberikan hasil yang memuaskan kecuali pembahasan tentang botbot ini. Pada buku ini, saya akan menggunakan spybot sebagai contoh pembahasan. Dengan sedikit kemampuan programming, Anda bisa merubah bot ini sesuai dengan keinginan dan unik dari yang lain-lainnya. Akibatnya ? zombie ini semakin hari semakin berkembang dan berkembang seiring dengan kemampuan para coder hebat yang masih berusia muda (mereka bahkan mempunyai waktu yang tidak terbatas).

SPYBOT

Spybot merupakan salah satu bot yang terkenal di dunia underground dan sangat luas digunakan oleh para hacker. Bot ini dibuat dengan bahasa C oleh Mich yang sebelumnya disebarkan secara terbatas melalui situsnya http://members.lycos.co.uk/ircspybot (saat ini sudah tidak aktif lagi) Karena program ini berupa source code, Anda harus melakukan proses kompilasi yang sering menakutkan pengguna awam. Namun, Anda tidak perlu khawatir, pembuat program ini telah menyediakan sebuahbatch file yang tinggal Anda klik dan selesailah sudah.

Saya mendownload compiler gratis bahasa C seperti yang disarankan yaitu lcc-win32 dari http://www.q-software-solutions.com. Instalasi program lcc-win32 yang bisa Anda dapatkan dari CD yang disertakan pada buku ini, sangatlah mudah dan tidak ada yang perlu di ceritakan lebih lanjut. Anda hanya perlu klik next, next, finish dan selesai. File sumber spybot terdiri atas file spybot.c yang merupakan source code file sedangkan konfigurasi disimpan pada file yang berbeda yaitu settings.h. Anda menentukan sifat dan karakteristik file spybot yang hendak di ciptakan melalui file settings ini. Sebagai contohnya, saya ambil beberapa baris penting pada file settings.h. char password[] = “password”; //bots password char channel[] = “#testing”; //channel bot joins on connect Baris password[] merupakan password untuk memerintah bot., tanpa mengetahui password ini, bot akan diam seribu bahasa ketika Anda perintahkan untuk melakukan sesuatu. Secara default, password yang digunakan adalah password dan saya tidak akan mengganti ya untuk saat ini. Secara default channel tersebut diset dengan #testing dan disini akan saya ganti menjadi #WarungZombie. Setelah perubahan, kedua baris tersebut akan berubah menjadi : char password[] = “password”; //bots password char channel[] = “#WarungZombie”; //channel bot joins on connect IRC mempunyai banyak sekali jaringan-jaringan yang berdiri sendiri. Misalnya, server-server dalam kelompok dalnet, tidak bisa berhubungan dengan server-server dalam kelompok undernet karenan jaringan keduanya berdiri sendiri. Channel #jasakom yang dibuat dalam server dalnet, berbeda sama sekali dengan channel #jasakom yang ada di undernet.

Karena itu, kita juga perlu menentukan server mana channel #WarungZombie akan dibuat. Baris yang menentukan hal ini berada pada baris berikut : //servers char *ircservers[]={ “127.0.0.1”, “irc.icq.com”, NULL //dont remove this line }; //number of ports MUST be the same as the number of servers you use, int serverports[]={ 6667, 6666, }; Secara default, server yang akan digunakan dimasukkan ke dalam array bernama ircservers yang secara default menggunakan 127.0.0.1 dan server irc.icq.com. Nomor port yang digunakan harus sesuai jumlahnya dengan server yang digunakan dan karena menggunakan dua server, terdapat dua port yang digunakan yaitu 6667 dan 6666. Jika Anda hendak merubahnya ke server dalnet misalnya, Anda juga harus mengetahui port yang digunakan oleh server tersebut dan mengisinya pada baris serverports[]. Melihat konfigurasi server-server IRC Untuk mengetahui nama server dan juga port server IRC, Anda bisa mendownload list serverserver IRC dari internet. Saya menggunakan software mIRC dan dari situ juga bisa dilihat dengan mengklik tombol Options a Connect a Servers a Pilih server IRC a Edit. Terlihat server irc.icq.com termasuk dalam ketegory group IrCQNet.

Pada contoh ini, saya tidak akan merubah server yang digunakan, dan hanya menghapus server lokal 127.0.0.1 karena memang tidak digunakan. Code akhir setelah saya edit akan tampak seperti berikut : char *ircservers[]={ “irc.icq.com”, NULL //dont remove this line }; //number of ports MUST be the same as the number of servers you use, int serverports[]={ 7000, };

Catatan :

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s