Photo of author

ditulis oleh: Arianto

Cara Hacker Tidak Terlacak, anonymous Seperti Bjorka

diperbaharui pada:

Pasti kamu penasaran, kenapa hacker seperti bjorka bisa melakukan kegiatan hacking sampai membobol web pemerintahan dan dan mencuri datanya tanpa diketahui dan tak terlacak.

Hacker akan selalu menyembuyikan dan menghapus jejak digital nya selama melakukan kegiatan hacking agar tidak bisa dilacak.

Penasaran?

Beginilah cara hacker tidak terlacak (stay anonymous) begitu lama dalam melakukan aksi kejahatan nya.


Physical Security OPSEC

Operational security/OPSEC/Physical Security adalah semua hal yang berkaitan dengan interaksi fisik yang bisa meninggalkan jejak dan mengarah ke identitas sebenarnya si hacker.

Mulai dari cara mengetik, mesin yang digunakan, koneksi wifi/internet, lokasi tempat melakukan aksi , dll.

Untuk masalah OPSEC, hacker akan berusaha mencari mesin/alat yang tidak meninggalkan jejak apapun ketika digunakan.

Menggunakan Live OS

Setiap sistem operasi yang biasa dipakai sehari-hari akan menggunakan identitas tetap yang mengarah ke suatu perangkat.

Identitas ini berupa hardware ID dari komputer yang terinstall sistem operasi tersebut .

Mac address, tipe, model, ID, serial dari mainboard dan storage, adalah hardware ID.

Hacker akan menggunakan sistem operasi khusus yang tidak perlu diinstall untuk menggunakan nya (pakai live OS dengan flashdisk).

Linux Tails merupakan salah satu distro yang dirancang khusus untuk privacy.

Setiap linux tails dibooting dari flashdisk live OS , secara otomatis sistem akan mengacak semua hardware ID.

Jika ada jejek yang tertinggal di server saat melakukan hack, maka semua jejak tersebut palsu dan tidak akan mengarah ke hardware/komputer yang digunakan.

Mengacak Asal Koneksi

Tujuan utamanya adalah untuk menyamarkan lokasi asli si hacker.

Hacker yang aslinya berada di kota A, akan terdeteksi sedang berada di kota Z.

Untuk mengacak koneksi, hacker biasanya menggunakan proxy chain.

Bukan proxy biasa, tapi proxy yang terkonek ke proxy lain (bisa puluhan) sehingga sangat mustahil untuk dilacak balik.

Hacker biasanya menggunakan tor network ataupun menggunakan jaringan proxy yang dibuat sendiri dari hasil ngehack mesin yang dijadikan botnet proxy untuk modal dirinya agar tetap tidak terlacak.

IP biasa digunakan oleh pihak keamanan cyber untuk melacak asal si hacker.

IP hacker yang asli akan berubah ketika hacker sudah mengacak koneksi menggunakan proxy chain atau thor network.

Menggunakan Public WiFi

Memakai wifi umum merupakan salah satu cara untuk tetap tidak terlacak.

Akan sulit sekali melacak orang yang menggunakan wifi di tempat umum.

Bayangkan saja, 1 IP public bisa dipakai ratusan bahkan ribuan pengunjung wifi umum.

Memisahkan Environment

Untuk menjaga agar identitas hackernya tidak pernah diketahui orang supaya tidak terlacak, hacker menjalani 2 kehidupan yang terpisah.

Environment disini termasuk lingkungan social dan teknis.

Secara teknis komputer yang digunakan untuk kegiatan hacking harus bebeda dengan komputer yang dipakai sehari-hari.

Hal ini bisa dilakukan tidak harus dengan mempunya 2 hardware, tapi bisa dilakukan menggunakan teknologi virtualisasi atau virtual mesin.

Teknologi hypervisor dan container yang biasa dipakai adalah vmware, virtualbox, lxc, docker, dll.

Virtual environment bisa dihapus setelah kegiatan hacking selesai dilakukan untuk menghilangkan barang bukti digital.

Bouncing server juga kerap kali digunakan, jadi tidak perlu setup virtual server secara lokal.


Menyamarkan Aktifitas Network

Katakanlah hacker sudah bisa berhasil membobol website atau sistem.

Tapi bagaimana cara hacker bisa mengambil data yang begitu besar tanpa ketahuan?

Bagaimana pula hacker sama sekali tidak terdeteksi oleh sistem firewall ?

Begini Cara yang dilakukan hacker agar bisa tetap masuk ke sistem tanpa diketahui setelah berhasil ngehack.

Masuk Lewat backdoor

Hacker akan membuat pintu belakang agar bisa masuk ke sistem korban dengan lebih mudah, aman dan tidak terdeteksi oleh firewall ataupun admin.

Hanya hacker yang tau bagaimana cara menggunakan backdoor ini.

Backdoor bisa aktif dan terbuka setelah dipicu oleh beberapa event khusus.

Sehingga backdoor ini tidak selamanya terbuka, tapi hanya pada saat dibutuhkan saja backdoor akan terbuka.

Menggunakan tunnel

Komputer hacker dan korban saling terhubung melalui sebuah tunnel yang lewat melalui backdoor tadi.

Koneksi tunnel ini akan disamarkan berdasarkan service dan aktifitas dari server yang dihack.

Katakan lah di server ada traffic DNS queri keluar, maka hacker bisa menyamarkan koneksi tunnel dari backdoor ke komputer nya menggunakan DNS tunneling.

Jadi nantinya koneksi tunnel backdoor akan terlihat normal seperti DNS query yang dilakukan oleh server tersebut.

Memindah Data Curian saat Jam Sibuk

Hacker bisa mencuri data hingga ratusan GB, lalu bagaimana cara hacker bisa memindah data sebesar itu tanpa ketahuan?

Cara paling sederhana adalah dengan mendownload data tersbut sepotong demi sepotong dengan sabar, mungkin buth waktu berhari-hari sampai data lengkap.

Hacker akan mengangkut data pada saat jam sibuk, dimana traffic di jaringan besar.

Sehingga di catatan/log traffic akan terlihat normal.

Beda cerita jika hacker mengangkut data pada saat jam sepi, pasti akan memicu firewall dan admin akan mengecek kenapa di jam sepi ada traffic yang begitu besar.

KESIMPULAN

Terlepas dari tindakan kriminal yang dilakukan oleh black hacker, hacking adalah sebuah seni.

Saat melakukan hacking, perlu sebuah seni karena dalam waktu bersamaan dihadapkan pada kecerdasan manusia (admin) dan mesin.

Harus dipertimbangkan semua kemungkinan yang bisa terjadi sebelum dan sesudah melakukan kegiatan hacking agar tetap tidak terlacak.

Ketika membobol sudah terasa mudah, maka tidak tertangkap menjadi hal yang berbeda.

Karena kebanyakan hacker yang cuma fokus mbobol akan berujung ditangkap oleh pihak yang berwajib.

Pembahasan Terkait
cara menjadi hacker
Cara Menjadi Hacker Dari Nol Khusus Pemula

Ingin menjadi hacker profesional yang bisa menghasilkan uang banyak hanya dengan "ngehack"? Kamu bisa menjadi seorang pro hacker hanya dengan Read more

cara hacker membobol situs data pribadi dan sistem
Cara Hacker Bekerja & Berlatih Membobol Website

Jika kamu sedang belajar hacking untuk menjadi hacker profesional, maka kamu perlu tau tahapan cara hacker bekerja dan melatih teknik Read more

cara hacker meretas situs web
Cara Hacker Meretas Situs Web & Pencegahan nya

Hacker sangatlah kreatif, cara hacker meretas situs web atau website tidak cukup dengan satu tool ataupun teknik. Secara teknis hacker Read more

cara hacker mencuri data pribadi seseorang
Cara Hacker Mencuri Data Pribadi & Memanfaatkan Nya

Ada banyak cara hacker bisa mendapatkan data pribadi seseorang. Baik data pribadi secara tertarget atapun masal (dalam jumlah besar sekaligus). Read more