Hacker
Hacker ialah seseorang yang mempunyai minat dan pengetahuan yang mendalam terhadap sesuatu OS. Beliau selalunya adalah seorang pengaturcara komputer atau jurutera sistem yang 'advance' dalam sesuatu sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan melalui kaedah uji cuba yang dilakukan beliau maklumat yang di perolehi ini selalunya dikngsi secara terbuka melalui artikel-artikel yang ditulis dan dihantar kepada penerbit untuk siaran. Etika Hacker ialah tidak akan merosakkan sesuatu sistem dengan sengaja!!.
Sering kali jika sesebuah sistem komputer atau ranagkain diceroboh, istilah penggodam akan menjadi mangsa. Penggodam adalah individu yang mempunyai minat yang tinggi dalam bidang komputer. Mereka mempunyai kod etika tertentu dan tidak akan memusnahkan rangkaian sistem mahupun data. Mereka adalah pengaturcara yang cekap dan terlibat dalam aktiviti yang kreatif dan produktif.
seorang penggodam pernah menulis dan membidas pihak media kerana mendakwa penggodam terlibat dalam pencerobohan dan memusnahkan sistem rangkaian komputer. Beliau menegaskan penggodam bukanlah penjenayah seperti penggertak. Penggodam adalah pakar-pakar komputer atau Internet yang bertanggungjawab terhadap pembangunan sistem rangkaian dan komputer. Beliau mengesyorkan agar pihak yang terlibat menceroboh dan memusnahkan data serta perkhidmataPassword Crackern di seluruh dunia dikelasifikasikan sebagai penjenayah dan pelaku musnah. Jika tiada penggodam ke atas sesuatu sistem komputer atau rangkaian nescaya ‘kekebalan’ merupakan kualiti yang terpenting pada masa sekarang tidak tercapai.
Menurut Mark Taber mendefinisikan penggodam sebagai individu yang mempunyai minat kerja dalam sistem pengoperasia komputer yang tinggi. Oleh itu penggodam mempunyai pengetahuan awal dalam bidang sistem pengoperasian dan bahasa pengaturcaraan. Mereka mungkin mengetahui punca sebarang kelemahan dalam sesuatu sistem. Penggodam biasanya akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Kebanyakkan perisian patching dalam sistem komputer atau rangkaian adalah usaha pihak pengodam untuk memastikan sistem tersebut lebih kebal. Pengkelasan Pencerobohan (Hackers) Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :
Cecacing (worm)
replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.
Serangan pelayan (server attack)
klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.
Serangan klien (client attack)
pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.
Serangan rangkaian (network attack)
penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.
Serangan akar (root attack)
pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.
Intipan (probing)
Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer. Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah. Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos. Perkara sedemikian boleh terjadi disebabkan oleh kecanggihan teknologi maklumat yang dapat membantu modus operandi pihak lawan. Cracker Cracker pula adalah mereka yang sengaja memecah masuk ke dalam sesuatu sistem atas tujuan khianat, sabotaj dan sebagainya.
Keupayaan mereka adalah sama dengan hacker cuma yang membezakan ialah etika mereka. Cracker mudah dikenali berdasarkan tindakan mereka yang agresif dan merbahaya. Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai. Teknik utama mereka ialah melalui password cracking. Bagaimanapun terdapat banyak kaedah lain yang lebih cepat yang digunakan mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui penghantaran arahan-arahan elektronik secara jauh terhadap sistem keselamatan mangsa. Dalam ruang ini, kaedah password cracking sahaja akan diulas memandangkan ianya adalah kaedah biasa dan sering digunakan di semua platform. Kaedah-kaedah alternatif lain tidak akan dibincang memandangkan tekniknya tidak sama untuk setiap sistem dan memerlukan penerangan yang terperinci serta memakan masa (juga bahaya!).
Crytography
Untuk memahami proses password cracking and perlu telebih dahulu memahami cryptography iaitu proses yang digunakan untuk menukar nombor atau huruf biasa ke bentuk simbol. Crytography menurut Yam an Akdeniz bermaksuPassword Crackerd 'the science and study of secret wiriting". Crypto berdasarkan perkataan Greek cryptos bermaksud sesuatu yang tersembunyi. Manakala graph di ambil daripada graphia yang bermakna tulisan. Oleh itu cryptography dapat disimpulkan sebagai teknik menyembunyi atau merahsia sesuatu tulisan. Contoh crytograpy mudah ditujukkan di bawah:
A B C D E F G 1 2 3 4 5 6 7 Huruf A diwakili oleh nombor 1, B 2 dan seterusnya.
Katakan password AGEBAD dalam keadaan encrypted ialah 175214. Bagaimanapun proses cryptography hari ini bukan semudah itu. Semakin banyak tenik encryption yang kompleks digunakan untuk menyukarkan para cracker bertugas seperti teknik ROT-13, DES dan Crypt.
level Cracking
Untuk memecahkan password bukanlah satu kerja cepat dan mudah. Apatah lagi bagi passwword yang menggunakan 'one way encryption method' khususnya dalam operasi UNIX. Ini bermakna, selepas diencrypt, tiada lagi kaedah yang boleh membukanya, walaupun program asal yang digunakan. Bagaimanapun teknologi hacking yang semakin maju sejajar dengan kemajuan sistem security semasa, memungkinkan sesuatu password itu boleh dipecahkan walau sesukar mana ia dirahsiakan. Peringkat-peringkat asas memecahkan password dalah seperti berikut: .
Dictionary Attack
pemecahan password dilakukan melalui uji cuba password dengan senarai perkataan (word list) yang dikumpulkan dari berbagai sumber. Selalunya proses ini adalah yang paling cepat terutama sekiranya password asal itu merupakan perkataan yang sering digunakan seharian. . Hybrid Attack - menggunakan teknik di atas dan keupayaan program yang digunakan, senarai perkataan atau word list yang ada akan ditambah 2 perkataan atau nombor lain di hujung atau permulaannva . la aKan menambah kebarangkalian kejayaan pemecahan password memandangkan kecenderungan pengguna menambah sesuatu di hujung nama mereka sebagai password misalnya saya2004 .
Brute Force Attack
teknik Inl a alah langkah terakhir dan yang paling menyeluruh dengan jaminan kejayaan 100 peratus. Yang menyukarkannya ialah masa!. Melalui teknik ini setiap huruf dari a-z, A-Z dan 0-9 serta ASCII character akan digunakan satu persatu sehingga mendapat jawapannya. Berdasarkan teori, teknik ini pasti menemui jawapan sesuatu password
Requirement Password cracker adalah amat berguna terutama kepada SA untuk menguji keselamatan password yang digunakan oleh pengguna komputer di bawah rangkaian tadbirannya. Program ini perlu dijalankan sekurang-kurangnya sekali sebulan terutama di agensi yang kritikal. Falsafahnya mudah, sekiranya sesuatu password itu terdapat dalam senarai word list, ia adalah tidak selamat Password cracker merupakan program yang memerlukan kuasa pemprosesan dan memori komputer yang tinggi. Untuk itu, anda perlu sanggup menghabiskan duit untuk membina sistem yang berkuasa bagi menjalankan password cracking program!
Password Cracker
Di sini disenaraikan beberapa jenis password cracker yang sering digunakan mengikut sistem operasi: . Windows 95 - Hades, Claymore, Cain, PWLFind . Windows NT - LOpthCrack, ScanNT, NTCrack, Password NT, Brutus . UNIX - Crack, Crackerjack, Viper, John The Ripper, Hellfire, Guess
Protection Untuk menghalang 100 peratus serangan password cracker ini adalah sukar. Bagaimanapun sebagai panduan, berikut ini adalah beberapa panduan yang boleh digunakan:
Gunakan random password hasil daripada kombinasi nombor huruf kecil dan besar serta simbol (bagaimanapun utk sesetengah web account simbol tidak dibenarkan) misalnya xcWer4#5hgR&@ . Gunakan semaksimum mung kin password yang dibenarkan serta pastikan bilangannya tidak kurang daripada 8 aksara. .Sering menukar password sekurang-kurangnya sebulan sekali dalam LAN atau seminggu sekali dalam persekitaran internet . .
Jangan memberikan password anda kepada orang lain atau menulisnya di tempat yang mudah dilihat orang. Sebaiknya ingati password anda . Bagi pengguna internet persendirian di rumah, sila matikan fungsi Netbios:' pada sistem windows anda dan set dial-up anda kepada dial out sahaja. juga matikan servis pada komputer yang tidak digunakan serta sering lawat laman berkaitan OS yang anda gunakan di internet untuk ketahui hot fix dan security hole yang ditemui.
Gunakan khidmat pelayan proksi (proxy server) atau install firewall program dalam PC anda seperti Conseal PC Firewall, WinProxy, ZoneAlarm, Freedom, Blacklce dan sebagainya. . Set kan pilihan lock worksation jika gagal mengemukakan password melebihi 5 kali pada sistem keselamatan pc anda. . Jangan online terlalu lama, putuskan sambungan sekiranya anda ingin membaca kandungan artikel di internet yang panjang. Anda juga boleh save kan maklumat berkenaan dulu untuk membacanya kemudian atau gunakan Offline Browsing software untuk membacanya. . Kerap kali mengimbas PC anda dari serangan Trojan, Virus dan Sniffer. Begitu juga jangan download email attachment yang belum discan ke dalam PC terutama yang mengandungi '.com, .vb, .dll, .exe dihujung nama fail berkenaan.