Kehebatan dari cara hacker menyembunyikan identitas adalah sesuatu yang dapat menjadi ancaman apabila ditujukan untuk hal-hal yang berupa kejahatan. Namun berbeda jika untuk hal legal.
Tidak sedikit yang penasaran bagaimana sebenarnya cara hacker menyembunyikan identitas sehingga tidak bisa dilacak. Dalam melakukan aksinya tersebut, biasanya para hacker akan sebisa mungkin mengelabui orang lain agar tidak diketahui keberadaanya atau identitas pribadinya.
Tentu saja hal ini sangat penting bagi mereka untuk mencegah berbagai ancaman hukum atau penjara yang akan menangkapnya. Ini karena kebanyakan dari mereka dianggap menjadi teroris informasi yang juga disebut penjahat komputer.
Cara Hacker Menyembunyikan Identitas
Berikut ini adalah bagaimana seorang checker berusaha dalam menyamarkan identitas pribadinya agar tetap aman:
- Menghilangkan Jejak
Untuk mengurangi potensi akan ditemukan oleh orang lain, maka hacker yang sedang beraksi akan berusaha sebisa mungkin masuk ke suatu sistem dengan pengawasan yang kurang aman. Adapun caranya, yaitu dengan melakukan penyuntingan file log di sistem tersebut dan membuat segala entry terkait identitasnya menjadi tidak ada.
Segala kegiatan yang dilakukan dalam aksinya berupa scanning dapat menjadi samar melalui pemasangan trojan atau kuda troya dalam program yang berfungsi dalam memberi pengawasan pada jaringan seperti Netstat.
Ketika proses finger, maka dalam mengelabui keberadaannya, hacker ini menggunakan sesuatu seperti Finger@host1@host2. Cara ini membantunya dalam meraih informasi terkait host2, namun mengalihkan perintah dimana hal itu seperti berasal dari host1.
- Bouncing
Kemudian hacker juga bisa melakukan teknik bouncing. Di sini hacker bekerja dengan menggunakan sistem tertentu untuk menjadi dasar operasi saat memasuki sistem yang lain.
Pada aplikasinya, jejak yang ada akan diarahkan pada dasar operasi bukan ke tempat asli dari hacker tersebut. Untuk melakukan cara dini dapat lewat proxy, Wingate, Ftp hingga host lain yang menggunakan rsh atau Telnet.
Teknik ini ternyata tidak hanya digunakan dengan koneksi internet, tetapi juga bisa dimanfaatkan pada alat komunikasi telepon. Cara hacker menyembunyikan identitas ini membuat mereka sulit dilacak namun teknik melakukannya juga hal yang sulit
Tidak hanya membuat sulit dilacak namun, penting bagi hacker untuk bisa melalui jenis program yang melindungi suatu situs. Seperti misalnya pada komputer 1 dimana berperan menjadi Web Server kemudian komputer yang menjadi FTP server berada di jaringan tertentu/ menjadi subnet yang tersambung ke internet.
Komputer 1 terlindung dari akses internet dengan adanya firewall. Oleh karena itu, hacker akan masuk ke computer 1 tersebut, dengan cara memberikan perintah ke komputer 2 dimana terbuka dalam menghubungkan jaringan ke suatu port dari komputer 1.
Sambungan inilah yang menjadi cara ampuh hacker. Dimana computer 2 dan 2 berada dalam satu subnet, Selain itu, tidak ada penyaringan lalu lintas data lewat firewall karena hanya menyaring paket pada subnet di luarnya.
- Backdoor
Teknik ini dapat dikatakan sebagai alternative sesudah masuk. Dimana akan bisa masuk kembali tanpa memerlukan sistem yang melindungi. Contoh untuk mengaplikasikan backdoor yaitu mengatur file hosts.equiv dan rhost di UNIX.
Hal itu membuat komputer dari hacker memiliki status terpercaya dari sistem yang menjadi target.Maka membuat akses ke komputer tidak lagi disaring. Hal tersebut kemudian memudahkan hacker untuk melakukan aksinya dengan mudah.
Penjelasan di atas mungkin dapat menjawab rasa penasaran mengenai aksi dari para Hacker bekerja. Namun perlu diketahui bahwa cara hacker menyembunyikan identitas tersebut dapat dilakukan jika memang mendapatkan izin dari hukum atau legal.