Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Oleh : Adya Zizwan Putra Nst Teknik Informatika 2009
Inilah hacker ..
Zaman dulu saat para pembuat peta mencapai ujung dunia, mereka berkata ada naga disini!! - Tanpa nama Di dunia yang saling terkoneksi saat ini, perumpamaan kuno tentang dunia luar pengetahuan seseorang ini masih dianggap benar.. Maksud dari ujung dunia adalah bagian di luar jaringan berupa ancaman. Dan hacker akan mengambil keuntungan dari mereka yang tidak waspada.
Dumpster Diving
Dumpster diving merupakan istilah populer. Anda mungkin pernah mendengar cerita dimana orang menjadi terobsesi pada seorang bintang film atau karakter televisi yang terkenal dan kemudian mengkais kais sampah mereka. DALAM KENYATAANYA Bermulai dari orang yang berusaha menghack kedalam sistem AT&T tentu saja mereka disebut phone preak , bukan hacker. Intinya adalah bagi seorang social engginer sampah yang dibuang perusahaan ke tempat sampah pun tidak aman.
Jelasnya, informasi tidak berbahaya harus dilindungi dan para karyawan harus menyadari bahwa memberikan informasi yang seharusnya tidak pernah diberikan ke publik kepada orang yang salah dapat sangat membahayakan baik perusahaan dan, lebih penting lagi, karyawan itu sendiri
TARGET KESEMPATAN
Seseorang Manager perusahaan berkata, Kami adalah bisnis <bisnis Non TI> dan tidak ada pada jaringan kami hal yang diinginkan hacker. Mengapa kami harus khawatir ? Mungkin dalam hal ini perusahaan tersebut bukan sebuah bank, tetapi jaringan perusahaan tersebut tentunya terdiri dari server, hard disk , bandwith ke internet dan informasi pribadi karyawan.
-Server : Hack sebuah server dan Anda akan mendapatkan sebuah peranti slave yang potensial untuk digunakan dari jarak jauh untuk menyerang target lain yang lebih penting. -Hard Drive Space Setiap jaringan memiliki disk space yang tidak digunakan. Bagaimana jika jaringan anda di hack dan file file yang tidak jelas keabsahannya dan bahkan mungkin ilegal ditempatkan di disk space ini. -bandwith seorang hacker biasanya dapat menggunakan bandwith extra dan alternatif lain untuk terkoneksi ke perusahaan lain untuk menghack ke dalamnya -informasi pribadi karyawan -jika memiliki semua informasi yang dibutuhkan seorang pengusaha untuk verifikasi tenaga kerjanya dan bahkan menggaji para karyawannya, seorang hacker dapat dianggap melakukan pencurian identitas.
- RECONNAISSANCE DAN FOOTPRINTING (Casing the joint) Persiapan cerdas menuju medan pertempuran. Metode yang digunakan untuk mengurangi ketidakjelasan tentang musuh, lingkungan, dan tipe sistem operasi yang digunakan. -SCANNING Pada titik ini, penyerang mempunyai gambaran yang bagus mengenai mesin mesin pada jaringan, sistem operasi mereka dan siapa administrator mereka. Dan disikni semua aktifitas jaringan akan dicatat. -ENUMERASI Memasukkan koneksi aktif ke sistem tertentu dan membuat rquest untuk menghubungi sistem khusus ini juga. -MENDAPATKAN AKSES -ESKALASI Meningkatkan hak istimewa dengan menjebol password untuk masuk ke bagian tujuannya -MEMBUAT BACKDOOR DAN MENYEMBUNYIKAN JEJAK Sesudah penyerang mendapatkan kepemilikan sistem target, mereka harus menyembunyikan fakta ini dari administrator sistem. Ini merupakan salah satu aturan hacking yang paling mendasar. Tetapi merupakan salah satu hal tersulit bagi penyerang.
PROSES SERANGAN
CATATAN !!
Ingat bahwa penyerang membersihkan log bukan menghapusnya. Jika file log dihapus atau dibersihkan, akan ada sebuah pemberitahuan yang mungkin menunjukkan fakta bahwa sistem telah diubah.
Denial of service (DOS) = serangan layanan sehingga membanjiri target dengan usaha-usaha koneksi. Distributed DOS = serangan dari banyak arah (kaki tangan) Spoofing (Pemalsuan disentitas) dan menyamarkan alamat suatu situs web Sniffing (memantau informasi pada sebuah jaringan . Dan aktivitas pada jaringan Pelaku serangan DOS sering kali menggunakan ribuan PC Zombie yang terinfeksi oleh peranti lunak berbahaya tanpa sepengetahuan pemiliknya dan diorganisasikan ke suatu botnet. Hacker menciptakan botnet-botnet ini untuk menularkan bot malware komputer orang lain. Pencurian identitas untuk menyamar menjadi orang lain Evil twins : merupakan jaringan nirkabel yang berpura-pura menawarkan koneksi d bandara
-Pharming: kegiatan mengalihkan pengguna ke halaman web lain (palsu) , bahkan ketika seseorang mengetikkan alamat web yang benar pada aplikasi penjelajahnya . -phising adalah kegiatan membuat situs palsu atau mengirim pesan email yang mirip dengan pesan dari perusahaan yang sah untuk meminta pengguna mengisi data pribadi mereka yang rahasia. -click fraud adalah penipuan lewat klik. VIRUS -worm : yang merupakan program komputer independen yang menyalin diri sendiri dari satu komputer ke komputer lain dalam jaringan. - Trojan Horse : program /peranti lunak yang tampaknya tidak berbahaya. Sebagai mediator virus lain untuk masuk.
E-commerce (perdagangan elektronik) telah Memperkenalkan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari pemalsuan kartu kredit. Menurut sebuah survei yang di lakukan oleh gartner group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel e-commerce di bandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung. Untuk mengatasi masalah ini, perusahaanperusahaan kartu kredit yang utama telah mengimplementasikan program yang di tujukan secara khusus untuk keamanan kartu kredit e-commerce.
Persoalan E-commerce
Kartu kredit sekali pakai Pada september 2000, American Express mengumumkan sebuah kartu kredit sekali pakai. Kartu ini bekerja dengan cara : saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang di berikan kepada pedagang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Pengendalian
Pengendalian (control) adalah mekanisme yang di terapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. pengendalian di bagi menjadi tiga (3) kategori, yaitu : 1. teknis 2. formal 3. informal
b. Otentikasi pengguna setelah identifikasi awal di lakukan, para pengguna memverifikasi akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. c. Otorisasi pengguna setelah pemeriksaan identifikasi dan otentikasi di lalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. 2. Sistem deteksi gangguan mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contohnya : peranti lunak proteksi virus yang terbukti efektif melawan virus yang terkirim melalui e-mail. 3. Firewall pendekatan membangun dinding pelindung. Yang berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
4. Pengendalian kriptografis data dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matemetika. 5. Pengendalian fisik peringatan pertama yang tidak terotorisasi adalah mengunci pintu ruangan komputer. 6. Meletakkan pengendalian teknis pada tempatnya
Plaintext Enkripsi
Plaintext Dekripsi
Plaintext