41
Sharing Information Technology “ Think what’s Hacker Think” Presented By Ade Surya Iskandar a.k.a patusa.cyber Supported By BEM KBM Telkom Polytechnic Research and Technology Department

Sharing Information Technology · Konsep basic Networking menjadi hal yang paling urgent untuk dikuasai kalo ingin menjadi ... Alasannya gampang Open Source!! How To Be A Hacker (Cont..)

  • Upload
    hacong

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Sharing Information

Technology

“ Think what’s Hacker Think”

Presented By

Ade Surya Iskandar a.k.a patusa.cyber

Supported By

BEM KBM Telkom Polytechnic

Research and Technology Department

Who Am I ?

Name : Ade Surya Iskandar a.k.a patusa.cyber

Activity : - Consultant Networking and Computer Security White hacker yogyafree / xcode.or.id

- Activist KPLI Reg. Padang & KSL UNP Padang

- Moderator Bee Security

- More…

YM! : patusa.cyber

Email : [email protected]/[email protected]

Website : http://patusainside.wordpress.com

Facebook: [email protected] (Add Me )

Twitter : [email protected] (Follow Me Too )

Our Schedule

• Session I Are You Hacker?, Who Are Hacker and How To Be a

Hacker • Session II Type of Hacking, Definition Type of Hacking and How To

Do it

• Session III Think What’s Hacker Think, How To Defense from

them? • Session IV Demo Software Sniffer, Q&A

Session I

Are You Hacker?

Hacking bukanlah tentang jawaban. Hacking

adalah tentang jalan yang kamu ambil untuk

mencari jawaban. jika kamu membutuhkan

bantuan, jangan bertanya untuk mendapatkan

jawaban, bertanyalah tentang jalan yang harus

kamu ambil untuk mencari jawaban untuk dirimu

sendiri. Karena bukanlah seseorang yang memiliki

jawaban yang disebut hacker, tetapi orang yang

melakukan perjalan sepanjang jalan.

<RedDragon>

Glossary

* Hacker Individu yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. * Cracker

Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem

Sumber : RFC1392,Internet User Glossary

Who Are Hacker ?

Xiao Tian

Xiao Tian

Summary…

• Hacker bisa siapa Saja

• Hacker tidak lah identik dengan orang yang Kumuh, Lusuh, Gendut, Kurus, Cupu and etc…

• Hacker bisa cantik/keren/gaul and etc..

• Hacker bisa dari seluruh lapisan kalangan, Baik itu Muda, Tua, Cewek, Cowok

How To Be A Hacker

• Pahami Bahasa Pemrograman

Bahasa pemrograman menjadi sarat mutlak jika anda ingin menjadi seorang hacker, baik itu desktop programing (ex. Java, C++, .Net) ataupun unix/linux shell programing (Phyton, Pearl, C dan Assembly).

How To Be A Hacker (Cont..)

• Pahami Konsep Networking

Konsep basic Networking menjadi hal yang paling urgent untuk dikuasai kalo ingin menjadi seorang semi-elite hacker ataupun elite hacker. TCP/IP Fundamental menjadi syarat mutlak untuk menguasainya. Tanpa mengetahui basic TCP/IP teknik hacking apapun yang anda punyai akan menjadi sia-sia

How To Be A Hacker (Cont..)

• Gunakan Linux/Unix (Pioner Open Source)

Mengapa Linux?? Alasannya gampang Open Source!!

How To Be A Hacker (Cont..)

• Berpikir Dengan Logika

Logika menjadi pilar awal untuk melakukan audit security (etika hacker). Tanpa berpikir secara logik dan memahami alur system yang digunakan, kita tidak akan dapat masuk dan menerobos system si server.

How To Be A Hacker (Cont..)

• Berani Mencoba dan Mencoba

Hacking tanpa Praktik? Tidak ada gunanya. Mulai lah praktikum dari basic. Baik itu local hacking, web hacking ataupun mencari vulnerabilities/bug yang ada pada sebuah aplikasi/system.

How To Be A Hacker (Cont..)

Hacking is For Everyone and Knowledge is Open Source

So ??

• Don’t Be Lamer

• Don’t Be Script Kiddies

• Be A Developed Kiddie

• Be A Semi Elite Hacker

• Be a Elite Hacker

What it is ??

Lamer

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit.

Sumber : Ezine-1, Issue 4 (echo.or.id)

Script Kiddies

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.

Sumber : Ezine-1, Issue 4 (echo.or.id)

Developed Kiddies

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.

Sumber : Ezine-1, Issue 4 (echo.or.id)

Semi-Elite Hacker

Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah program kecil yang cukup untuk mengubah program eksploit.

Sumber : Ezine-1, Issue 4 (echo.or.id)

Elite-Hacker

Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat.

Sumber : Ezine-1, Issue 4 (echo.or.id)

Jangan Gunakan !!!!

•NetCut !!!!!!

•TuxCut !!!!!!

NetCut/TuxCut = Lamer

Session II

Type of Hacking?

Hacking

Hacking System

Software Hacking

WEB Hacking

Human Hacking

Phreaking Hardware Hacking

System Hacking

Proses penetrasi / proses hacking yang dilakukan terhadap system.

Contoh System Hacking antara lain ialah; kernel hacking, ….

Phreaking

Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.

Contoh phreaking antara lain; bluebox, gsm hacking

Hardware Hacking

Proses hacking yang dilakukan terhadap hardware/device komputer

Contoh Hardware Hacking antara lain; over clocking AMD machine

Software Hacking

Proses hacking yang dilakukan terhadap software. Biasanya proses hacking ini erat kaitannya tentang pembajakan software dan proses cracking

Contoh software hacking antara lain; patching software, cracking software

Web Hacking

Proses hacking yang dilakukan terhadap web. Crakcer memanfaatkan bug-bug yang didapat dari web server dan web service kemudian memanfaatkannya untuk deface web utama

Human Hacking

Human Hacking sering disebut social engineering. Memanfaatkan komunikasi antara manusia untuk menekan aspek psikologis si target dengan kata-kata kemudian meminta akses untuk masuk ke dalam system

How To Do It ???

Layer OSI

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Physical Layer

Session III

Think What’s Hacker Think

Foot printing Scanning

Enumeration Gaining Access Escalating Privilege

Pilfering Covering Tracks

Creating Back Doors

Denial of Service

How To Defense from them

System Administrator & Network Administrator

• Matikan Service yang tidak digunakan

• Patching System

• Lakukan Audit Secara Berkala Terhadap System

• Gunakan Firewall dan Software Keamanan

How To Defense from them

Web Administrator • Terapkan aturan main pada hak akses/authority

user dengan ketat • Setting Konfigurasi dengan kebutuhan. Tutup

semuah hole/port yang terbuka di system • Batasi Interaksi application yang berhubungan

langsung dengan system • Patching system • Jangan Memperlihatkan URL asli web / listing

directory WEB

How To Defense from them

Programmer • Jangan menerapkan/membuat fitur-fitur yang

belum teruji keamanannya • Melakukan review terlebih dahulu sebelum

melakukan develop application • Gunakan keamanan yang berlapis pada aplikasi

yang dibangun (ex. Menggunakan enkripsi) • Jangan membuat fasilitas error_log dikarenakan

cracker bisa mentrace error program kita dan itu menjadi bug paling fatal

How To Defense from them

Client

• Gunakan password yang baik (Dianjurkan menggunakan kombinasi angka, nomor, dan symbol

• Waspadai menginputkan password pada komputer umum

• Waspadai URL fake / fakelogin atau halaman user palsu

• Waspadai SOCIAL ENGINEERING !!!!!

Session IV

Demo Trace Network

and Local Hacking

Question and Answer

Diskusi dan Tanya Jawab