Sharing Information Technology “ Think what’s Hacker Think” Presented By
Transcription
Sharing Information Technology “ Think what’s Hacker Think” Presented By
Sharing Information Technology “ Think what’s Hacker Think” Presented By Ade Surya Iskandar a.k.a patusa.cyber Supported By BEM KBM Telkom Polytechnic Research and Technology Department Who Am I ? Name : Ade Surya Iskandar a.k.a patusa.cyber Activity : - Consultant Networking and Computer Security White hacker yogyafree / xcode.or.id - Activist KPLI Reg. Padang & KSL UNP Padang - Moderator Bee Security - More… YM! : patusa.cyber Email : adesurya.tkj@gmail.com/adesurya@pg2os.org Website : http://patusainside.wordpress.com Facebook: chie.rockabilly@gmail.com (Add Me ) Twitter : chie.rockabilly@gmail.com (Follow Me Too ) Our Schedule • Session I Are You Hacker?, Who Are Hacker and How To Be a Hacker • Session II Type of Hacking, Definition Type of Hacking and How To Do it • Session III Think What’s Hacker Think, How To Defense from them? • Session IV Demo Software Sniffer, Q&A Session I Are You Hacker? Hacking bukanlah tentang jawaban. Hacking adalah tentang jalan yang kamu ambil untuk mencari jawaban. jika kamu membutuhkan bantuan, jangan bertanya untuk mendapatkan jawaban, bertanyalah tentang jalan yang harus kamu ambil untuk mencari jawaban untuk dirimu sendiri. Karena bukanlah seseorang yang memiliki jawaban yang disebut hacker, tetapi orang yang melakukan perjalan sepanjang jalan. <RedDragon> Glossary * Hacker Individu yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. * Cracker Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem Sumber : RFC1392,Internet User Glossary Who Are Hacker ? Xiao Tian Xiao Tian Summary… • Hacker bisa siapa Saja • Hacker tidak lah identik dengan orang yang Kumuh, Lusuh, Gendut, Kurus, Cupu and etc… • Hacker bisa cantik/keren/gaul and etc.. • Hacker bisa dari seluruh lapisan kalangan, Baik itu Muda, Tua, Cewek, Cowok How To Be A Hacker • Pahami Bahasa Pemrograman Bahasa pemrograman menjadi sarat mutlak jika anda ingin menjadi seorang hacker, baik itu desktop programing (ex. Java, C++, .Net) ataupun unix/linux shell programing (Phyton, Pearl, C dan Assembly). How To Be A Hacker (Cont..) • Pahami Konsep Networking Konsep basic Networking menjadi hal yang paling urgent untuk dikuasai kalo ingin menjadi seorang semi-elite hacker ataupun elite hacker. TCP/IP Fundamental menjadi syarat mutlak untuk menguasainya. Tanpa mengetahui basic TCP/IP teknik hacking apapun yang anda punyai akan menjadi sia-sia How To Be A Hacker (Cont..) • Gunakan Linux/Unix (Pioner Open Source) Mengapa Linux?? Alasannya gampang Open Source!! How To Be A Hacker (Cont..) • Berpikir Dengan Logika Logika menjadi pilar awal untuk melakukan audit security (etika hacker). Tanpa berpikir secara logik dan memahami alur system yang digunakan, kita tidak akan dapat masuk dan menerobos system si server. How To Be A Hacker (Cont..) • Berani Mencoba dan Mencoba Hacking tanpa Praktik? Tidak ada gunanya. Mulai lah praktikum dari basic. Baik itu local hacking, web hacking ataupun mencari vulnerabilities/bug yang ada pada sebuah aplikasi/system. How To Be A Hacker (Cont..) Hacking is For Everyone and Knowledge is Open Source So ?? • • • • • Don’t Be Lamer Don’t Be Script Kiddies Be A Developed Kiddie Be A Semi Elite Hacker Be a Elite Hacker What it is ?? Lamer Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wannabe hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit. Sumber : Ezine-1, Issue 4 (echo.or.id) Script Kiddies Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Sumber : Ezine-1, Issue 4 (echo.or.id) Developed Kiddies Sebutan ini terutamakarena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Sumber : Ezine-1, Issue 4 (echo.or.id) Semi-Elite Hacker Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah program kecil yang cukup untuk mengubah program eksploit. Sumber : Ezine-1, Issue 4 (echo.or.id) Elite-Hacker Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Sumber : Ezine-1, Issue 4 (echo.or.id) Jangan Gunakan !!!! •NetCut !!!!!! •TuxCut !!!!!! NetCut/TuxCut = Lamer Session II Type of Hacking? Hacking Hacking System Phreaking WEB Hacking Hardware Hacking Software Hacking Human Hacking System Hacking Proses penetrasi / proses hacking yang dilakukan terhadap system. Contoh System Hacking antara lain ialah; kernel hacking, …. Phreaking Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Contoh phreaking antara lain; bluebox, gsm hacking Hardware Hacking Proses hacking yang dilakukan hardware/device komputer Contoh Hardware Hacking antara lain; over clocking AMD machine terhadap Software Hacking Proses hacking yang dilakukan terhadap software. Biasanya proses hacking ini erat kaitannya tentang pembajakan software dan proses cracking Contoh software hacking antara lain; patching software, cracking software Web Hacking Proses hacking yang dilakukan terhadap web. Crakcer memanfaatkan bug-bug yang didapat dari web server dan web service kemudian memanfaatkannya untuk deface web utama Human Hacking Human Hacking sering disebut social engineering. Memanfaatkan komunikasi antara manusia untuk menekan aspek psikologis si target dengan katakata kemudian meminta akses untuk masuk ke dalam system How To Do It ??? Layer OSI Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Session III Think What’s Hacker Think Scanning Enumeration Covering Tracks Creating Back Doors Foot printing Gaining Access Escalating Privilege Pilfering Denial of Service How To Defense from them System Administrator & Network Administrator • • • • Matikan Service yang tidak digunakan Patching System Lakukan Audit Secara Berkala Terhadap System Gunakan Firewall dan Software Keamanan How To Defense from them Web Administrator • Terapkan aturan main pada hak akses/authority user dengan ketat • Setting Konfigurasi dengan kebutuhan. Tutup semuah hole/port yang terbuka di system • Batasi Interaksi application yang berhubungan langsung dengan system • Patching system • Jangan Memperlihatkan URL asli web / listing directory WEB How To Defense from them Programmer • Jangan menerapkan/membuat fitur-fitur yang belum teruji keamanannya • Melakukan review terlebih dahulu sebelum melakukan develop application • Gunakan keamanan yang berlapis pada aplikasi yang dibangun (ex. Menggunakan enkripsi) • Jangan membuat fasilitas error_log dikarenakan cracker bisa mentrace error program kita dan itu menjadi bug paling fatal How To Defense from them Client • Gunakan password yang baik (Dianjurkan menggunakan kombinasi angka, nomor, dan symbol • Waspadai menginputkan password pada komputer umum • Waspadai URL fake / fakelogin atau halaman user palsu • Waspadai SOCIAL ENGINEERING !!!!! Session IV Demo Trace Network and Local Hacking Question and Answer Diskusi dan Tanya Jawab