Pages

Tuesday, January 12, 2021

Adegan Hacking Paling Realistis Di Film

 

Justin Long vs Kevin Mitnick : Hacker Movie vs Reality

Kali saya akan membahas mengenai hacking scene yang pernah ditampilkan di film Hollywood dan proses hacking yang sebenarnya. Saya akan mereview beberapa hacking scene di beberapa film, kemudian saya akan menjelaskan proses hacking yang saya rekonstruksi lagi, karena teknik hacking ini sudah berusia 17 tahun ketika tulisan ini saya buat. Saya memerlukan waktu 2 hari untuk mencari “bahan baku”nya karena saat ini cukup sulit mencarinya. Ok, kita mulai dengan film yang pertama :



Film ini mengisahkan sekelompok hacker White Hat Hacker ) yang perkerjaan-nya mencari kelemahan sistem di bank. Kelompok ini diketuai oleh Martin Bishop/Martin Brice ( Robert Redford ). Hacking Scene pada film ini adalah ketika mereka mencoba sebuah alat yang bisa menembus hampir semua sistem komputer khususnya di lembaga pemerintahan. Untuk film tahun 1992 sebenarnya animasi hacking scene-nya sudah lumayan sekali, meskipun masih under DOS. Mereka cukup memasukkan nomor  telepon, lalu alat tersebut bisa terkoneksi dengan sistem komputer tujuan. Dalam dunia nyata hal ini sulit atau bahkan tidak mungkin dilakukan apalagi di tahun 1992. Tapi ya karena alat dalam film tersebut sangat canggih, jadi bisa bisa saja. Sekarang pun jika seorang hacker hanya mengetahui nomor telepon pusat suatu bank, tidak menjamin hacker tersebut bisa menembus jaringan komputer bank tersebut. Tapi di luar hacking scene yang kurang masuk akal tetapi dibuat dengan “elegan” dan juga segi ceritanya yang kuat didukung oleh bintang bintang yang handal. Salah satu film hacker favorit, bukan film kacangan.



Film ini merupakah salah satu trilogi dari film The Matrix yang hadir di tahun 2003. Film ini banyak menuai pujian dari netizen khususnya hacking scene yang dilakukan oleh Trinity (Carrie-Anne Moss). Hacking Scene dalam film ini termasuk dalam kategori sangat mendekati realistis karena menggunakan tools atau program yang memang digunakan hacker atau orang IT yang biasa berkecimpung di dunia jaringan komputer / internet yaitu tools bernama Nmap ( Network Mapper ). Dan juga jendela console / teminal yang tampilanya text mode menjadikan hacking scene di film The Matrix Reloaded salah satu yang terbaik. Tetapi Fyodor yaitu pencipta tools Nmap mengatakan pembuat film The Matrix merubah tampilan pesan text pada Nmap agar terlihat lebih mudah dipahami oleh penikmat film khususnya yang bukan orang IT. Dan memang seperti itu kenyataannya.



Frederick Kaludis IP - Die Hard 4.0 : Live Free or Die Hard

Film yang dibintangi Bruce Willis sebagai John McClane ini mengisahkan seorang penjahat digital bernama Gabriel (Timothy Olyphant) yang menyerang sistem pemerintah Amerika Serikat. Salah satu hacking scene yang ada di film ini yaitu ketika salah satu hacker Frederick Kaludis meng-hack sistem National Data Administration hanya bermodal sebuah browser. Yang kemudian dilacak alamat IP oleh team hacker dari Gabriel  dan langsung ketemu namanya, lengkap lagi pakai nama belakang.

related links : Hacker Surabaya cuman kelas Teri


Broswer Warlock - Die Hard 4.0

Pertama hacking dengan menggunakan browser bisa dimungkinkan akan tetapi tidak sesimple yang digambarkan, kemudian untuk  sistem krusial apalagi data nasional dan akses status sistem hardware-nya tidak akan mudah di-publish apalagi bisa di-hack dengan hanya menggunakan sebuah browser, kemudian melacak IP dan langsung menemukan nama pengguna meskipun mungkin, hal ini sangat jarang terjadi, apalagi jika kegiatan hacking ini dilakukan oleh seorang hacker senior yang biasanya menggunakan nick name atau nama samaran dan tentu saja menggunakan koneksi VPN ( Virtual Private Network) , Firewall Virtual Machine atau program keamanan tambahan. Meskipun berlebihan tetapi hacking scene di film ini dibuat cukup indah dan detail. Ada pengambaran IP address, browser dengan alamat IP server yang detail, animasi yang menarik, ya sesuai budget film ini. Produsernya membayar cukup mahal ke vendor desain grafisnya.




Insert USB Dongle : MI 4 Ghost Protocol 

Salah satu film yang merupakan franchise dari Mission Impossible yang dibintangi oleh Tom Cruise yang berperan sebagai Ethan Hunt. Hacking Scene pada film ini yaitu Ethan Hunt berusaha masuk ke ruang server  sebuah hotel kemudian menancapkan USB Dongle agar rekannya yaitu Benji Dunn ( Simon Pegg) bisa masuk ke jaringan dan menghack sistem -nya. Kegiatan hacking semacam ini pada prakteknya selain sulit dilakukan juga jarang dilakukan karena beresiko tinggi kecuali dilakukan oleh orang dalam. Kemudian menancapkan USB Dongle agar bisa masuk ke jaringan atau ke server, buat apa? Hacker yang jago cukup masuk melalui jaringan wifi atau minimal mendapatkan akses jaringan untuk bisa masuk ke sistem. Tidak perlu naik ke gedung tinggi memecahkan jendela, kemudian jungkir balik agar hanya untuk menancapkan sebuah USB Dongle pada server.

Kemudian mempunyai akses dengan menggunakan aplikasi sehingga bisa mengontrol sistem lift hotel. Lewatkan masalah USB Dongle tadi, untuk bisa merubah atau untuk mengotak atik sistem minimal hacker harus mempunyai aplikasi yang sama atau dengan cara mengakses  isi database server pada sistem tujuan dan itupun tidak menggunakan aplikasi dengan tampilan yang indah dan sangat user friendly. Tetapi sekali lagi film ini dibuat agar dramatis dan keren, jadi jika tampilan hacking scene-nya sangat realistis juga akan tidak menarik.

5. Mr Robot
Ini merupakan film dengan adegan hacking yang paling realistis, ada banyak sekali adegan hacking di film ini  yang sangat "real". Karena memang film ini dibuat dengan riset terlebih dahulu untuk berbagai macam adegan hacking-nya. Mungkin tidak terlalu berlebihan, tetapi justru itu yang membuat sangat natural. Sampai tulisan ini ditulis mungkin film ini yang paling saya rekomendasikan untuk melihat adegan hacking yang paling realistis. Anda bisa melihat di bawah ini.






Jika kita sudah melihat dan membaca semua hacking scene di atas , sekarang saya tunjukan salah satu “hacking scene” sungguhan yang pernah saya lakukan 17 tahun yang lalu yang saya rekonstruksi lagi untuk bahan tulisan ini. Saat ini teknik hacking ini sudah masuk kategori kuno tetapi pada dasarnya masih sama. Saya akan menceritakan sejarahnya sedikit agar anda lebih related. Pada bulan Juli 2003, pihak Microsoft merilis security bulletin MS03-026 yang memperingatkan adanya lubang keamanan yang disebabkan Buffer Overflow pada interface Remote Procedure Call ( RPC ) pada Windows. Kelemahan ini bisa menyebabkan penyusup / hacker bisa masuk ke sistem komputer Windows yang mempunyai lubang keamanan ini, yang dulu populer disebut RPC DCOM. Seri Windows yang mempunyai lubang keamanan pada RPC DCOM ini antara lain :

Gambaran awam-nya security hole RPC DCOM ini, jika dikonversikan ke dunia nyata adalah bahwa setiap pencuri bisa masuk ke semua rumah dengan model bangunan "Windows" tertentu, karena ada cacat produksi pada salah satu jendela kamar rumah model "Windows" yang jika digoyang sedikit penguncinya gampang terlepas. Padahal saat itu hampir semua rumah menggunakan model "Windows" tipe tersebut.

Bisa dibayangkan efek yang luar biasa bahaya dari secuity hole RPC DCOM pada sistem operasi Windows pada saat itu. Apalagi jika seorang hacker menyusup ke sistem operasi Windows Server yang biasa digunakan untuk database server skala besar.

RPC sendiri menggunakan port 135 pada Windows, port sendiri sebenarnya sebuah sebutan untuk “jalur virtual” aplikasi pada windows semua protokol berbasis IP ( Internet Protocol ) untuk berkomunikasi. Jadi selain menggunakan alamat IP maka di-breakdown lagi ke port tertentu.

Berikut urutan proses hacking yang biasanya wajib dilakukan :

  1. Scanning
  2. Exploit
  3. “Kegiatan Bebas”

Saya menggunakan tools bernama DCOM RPC Exploit GUI yang dibuat oleh hacker dengan nick name r3L4x. Tools ini merupakan tools yang jenius, dengan fitur yang ada anda bisa menghack sistem tanpa tambahan tools lain. Tampilan-nya sederhana dan fungsional, inilah salah satu ciri khas tools hacking, tidak banyak animasi yang tidak perlu, tetapi praktis, fungsional dan mematikan.

Pertama yaitu proses scanning, yaitu scan jaringan komputer yang port 135 terbuka.

Scanning IP port 135 ( RPC )

Jika sudah ketemu lalu kita exploit komputer dengan IP tersebut, komputer yang saya jadikan korban adalah komputer dengan OS Windows XP Home Edition SP1 dengan IP : 192.168.3.97

DCOM RPC Exploit

Jika berhasil akan muncul windows console seperti dibawah ini.

Tampilan Ini artinya proses hacking berhasil dan anda sudah masuk ke sistem komputer yang dituju.


Lalu nyalakan service FTP ( File Transfer Protocol ) di komputer kita

Nyalakan FTP Service

Koneksikan komputer korban ke komputer kita melalui FTP untuk mengirimkan tools segala macam tools, misal backdoortrojan, virus dan sebagainya. Intinya jika sudah seperti ini, maka kiamat untuk komputer tujuan sudah dekat. Juga bisa untuk mengambil data dari komputer korban. Benar benar tools yang sangat mengerikan pada jaman itu. Bisa anda bayangkan jika yang ditembus adalah komputer ATM, kemudian hacker memasang keylogger pada komputer tersebut.

Koneksikan ke FTP Server

Saat ini, teknik hacking di atas sudah sulit atau tidak bisa digunakan. Kerena selain pihak Microsoft sudah menambahkan patch untuk lubang keamanan tersebut. Dengan program antivirus terkini juga sudah bisa memproteksi serangan tersebut. Apalagi sekarang sudah era Windows 7 dan Windows 10 yang tentu saja sudah kebal terhadap tehnik hacking di atas. 

Jika hanya menggunakan antivirus SMADAV masih bisa ditembus, jika ditambah antivirus ESET baru aman dari serangan DCOM RPC

Saya hanya ingin menjelaskan bahwa kegiatan hacking yang sesungguhnya tidak seindah yang digambarkan di film film Hollywood pada umumnya. Tetapi hal tersebut wajar karena si pembuat film ingin membuat proses hacking sebagai sebuah adegan yang keren, jelas dan hebat ke penonton. Jika proses hacking seperti diatas disuguhkan ke penonton tentu akan tidak menarik dan kurang keren.

Berikut di bawah ini tingkatan level Hacker :

1. Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya effisien dan trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. Semi Elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Graphic User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.


4. Script Kiddie

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojannuke dan DDoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Hacker sesungguhnya ya seperti si r3L4x, bisa membuat tools hacking, kalau saya hanya suka saja dengan perkembangan teknik hacking dan kemampuan para hacker.

Semoga bermanfaat.

daftar referensi :

Hirarki Hacker


No comments:

Post a Comment