Upload
hacong
View
216
Download
0
Embed Size (px)
Citation preview
Sharing Information
Technology
“ Think what’s Hacker Think”
Presented By
Ade Surya Iskandar a.k.a patusa.cyber
Supported By
BEM KBM Telkom Polytechnic
Research and Technology Department
Who Am I ?
Name : Ade Surya Iskandar a.k.a patusa.cyber
Activity : - Consultant Networking and Computer Security White hacker yogyafree / xcode.or.id
- Activist KPLI Reg. Padang & KSL UNP Padang
- Moderator Bee Security
- More…
YM! : patusa.cyber
Email : [email protected]/[email protected]
Website : http://patusainside.wordpress.com
Facebook: [email protected] (Add Me )
Twitter : [email protected] (Follow Me Too )
Our Schedule
• Session I Are You Hacker?, Who Are Hacker and How To Be a
Hacker • Session II Type of Hacking, Definition Type of Hacking and How To
Do it
• Session III Think What’s Hacker Think, How To Defense from
them? • Session IV Demo Software Sniffer, Q&A
Are You Hacker?
Hacking bukanlah tentang jawaban. Hacking
adalah tentang jalan yang kamu ambil untuk
mencari jawaban. jika kamu membutuhkan
bantuan, jangan bertanya untuk mendapatkan
jawaban, bertanyalah tentang jalan yang harus
kamu ambil untuk mencari jawaban untuk dirimu
sendiri. Karena bukanlah seseorang yang memiliki
jawaban yang disebut hacker, tetapi orang yang
melakukan perjalan sepanjang jalan.
<RedDragon>
Glossary
* Hacker Individu yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. * Cracker
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem
Sumber : RFC1392,Internet User Glossary
Summary…
• Hacker bisa siapa Saja
• Hacker tidak lah identik dengan orang yang Kumuh, Lusuh, Gendut, Kurus, Cupu and etc…
• Hacker bisa cantik/keren/gaul and etc..
• Hacker bisa dari seluruh lapisan kalangan, Baik itu Muda, Tua, Cewek, Cowok
How To Be A Hacker
• Pahami Bahasa Pemrograman
Bahasa pemrograman menjadi sarat mutlak jika anda ingin menjadi seorang hacker, baik itu desktop programing (ex. Java, C++, .Net) ataupun unix/linux shell programing (Phyton, Pearl, C dan Assembly).
How To Be A Hacker (Cont..)
• Pahami Konsep Networking
Konsep basic Networking menjadi hal yang paling urgent untuk dikuasai kalo ingin menjadi seorang semi-elite hacker ataupun elite hacker. TCP/IP Fundamental menjadi syarat mutlak untuk menguasainya. Tanpa mengetahui basic TCP/IP teknik hacking apapun yang anda punyai akan menjadi sia-sia
How To Be A Hacker (Cont..)
• Gunakan Linux/Unix (Pioner Open Source)
Mengapa Linux?? Alasannya gampang Open Source!!
How To Be A Hacker (Cont..)
• Berpikir Dengan Logika
Logika menjadi pilar awal untuk melakukan audit security (etika hacker). Tanpa berpikir secara logik dan memahami alur system yang digunakan, kita tidak akan dapat masuk dan menerobos system si server.
How To Be A Hacker (Cont..)
• Berani Mencoba dan Mencoba
Hacking tanpa Praktik? Tidak ada gunanya. Mulai lah praktikum dari basic. Baik itu local hacking, web hacking ataupun mencari vulnerabilities/bug yang ada pada sebuah aplikasi/system.
So ??
• Don’t Be Lamer
• Don’t Be Script Kiddies
• Be A Developed Kiddie
• Be A Semi Elite Hacker
• Be a Elite Hacker
What it is ??
Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Script Kiddies
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Developed Kiddies
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Semi-Elite Hacker
Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah program kecil yang cukup untuk mengubah program eksploit.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Elite-Hacker
Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Type of Hacking?
Hacking
Hacking System
Software Hacking
WEB Hacking
Human Hacking
Phreaking Hardware Hacking
System Hacking
Proses penetrasi / proses hacking yang dilakukan terhadap system.
Contoh System Hacking antara lain ialah; kernel hacking, ….
Phreaking
Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.
Contoh phreaking antara lain; bluebox, gsm hacking
Hardware Hacking
Proses hacking yang dilakukan terhadap hardware/device komputer
Contoh Hardware Hacking antara lain; over clocking AMD machine
Software Hacking
Proses hacking yang dilakukan terhadap software. Biasanya proses hacking ini erat kaitannya tentang pembajakan software dan proses cracking
Contoh software hacking antara lain; patching software, cracking software
Web Hacking
Proses hacking yang dilakukan terhadap web. Crakcer memanfaatkan bug-bug yang didapat dari web server dan web service kemudian memanfaatkannya untuk deface web utama
Human Hacking
Human Hacking sering disebut social engineering. Memanfaatkan komunikasi antara manusia untuk menekan aspek psikologis si target dengan kata-kata kemudian meminta akses untuk masuk ke dalam system
How To Do It ???
Layer OSI
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Think What’s Hacker Think
Foot printing Scanning
Enumeration Gaining Access Escalating Privilege
Pilfering Covering Tracks
Creating Back Doors
Denial of Service
How To Defense from them
System Administrator & Network Administrator
• Matikan Service yang tidak digunakan
• Patching System
• Lakukan Audit Secara Berkala Terhadap System
• Gunakan Firewall dan Software Keamanan
How To Defense from them
Web Administrator • Terapkan aturan main pada hak akses/authority
user dengan ketat • Setting Konfigurasi dengan kebutuhan. Tutup
semuah hole/port yang terbuka di system • Batasi Interaksi application yang berhubungan
langsung dengan system • Patching system • Jangan Memperlihatkan URL asli web / listing
directory WEB
How To Defense from them
Programmer • Jangan menerapkan/membuat fitur-fitur yang
belum teruji keamanannya • Melakukan review terlebih dahulu sebelum
melakukan develop application • Gunakan keamanan yang berlapis pada aplikasi
yang dibangun (ex. Menggunakan enkripsi) • Jangan membuat fasilitas error_log dikarenakan
cracker bisa mentrace error program kita dan itu menjadi bug paling fatal
How To Defense from them
Client
• Gunakan password yang baik (Dianjurkan menggunakan kombinasi angka, nomor, dan symbol
• Waspadai menginputkan password pada komputer umum
• Waspadai URL fake / fakelogin atau halaman user palsu
• Waspadai SOCIAL ENGINEERING !!!!!