Hack web security

Hack web security

  • Semua web HTTP bisa dihack dengan cara seperti ini, kecuali mereka yang telah menggunakkan enkripsi lokal (seperti Yahoo Mail).
  • Facebook menggunakkan login HTTPS, menawarkan pilihan login yang lebih aman. Dibutuhkan sedikit ‘keahlian’ untuk melakukan hacking HTTPS yang tidak saya bahas di sini.

Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya menggunakkan konfigurasi jaringan seperti ini:

 

Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya, jika data mau dikirimkan ke internet, maka data ituya langsung dikirimkan ke internet tanpa embel-embel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di komputer penyerang.

Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang perangkat lunak lainnya.

Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut dan melakukan langkah-langkah berikut ini.

  1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapterjaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada kata DIALUP (karena ini modem dan bukan kartu jaringan).
  2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.

 

  1. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
  2. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:

    C:\Users\Mufid>ipconfig /all

    Windows IP Configuration

    Host Name . . . . . . . . . . . . : fidz-vista
    Primary Dns Suffix . . . . . . . :
    Node Type . . . . . . . . . . . . : Unknown
    IP Routing Enabled. . . . . . . . : No
    WINS Proxy Enabled. . . . . . . . : No

    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
    Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
    Dhcp Enabled. . . . . . . . . . . : Yes
    Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
    IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
    DHCP Server . . . . . . . . . . . : 192.168.1.1

    Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama. Setelah selesai Anda dapat lihat penyadapan telah dimulai!

  3. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
  4. Mari kita tes. Saya buka situs web Friendster di komputer korban.
  5. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)

Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena di situ banyak password berterbaran.

Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak’ simpel. Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga, walau password dapat disadap, password itu tidak berarti apa-apa.

 

This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s