Anda di halaman 1dari 6

A. Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita.

Atau ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta aute ntikasi data. Atau Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tu lisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untu k mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan m enggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hany a orang yang berhak yang dapat mengetahui isi pesan sebenarnya. Penerapan : Jika anda pernah menggunakan ATM, sebenarnya anda secara tidak sadar telah menggunakan jasa dari kriptografi. Atau jika anda sedang login ke salah s tu sits jejaring sosial( contohnya facebook) anda juga sebenarnya sedang menggun akan jasa kriptografi. Hal ini disebabkan nomor pin atau password anda sebelum d ikirimkan dari mesin ATM atau meninggalkan komputer yang anda gunakan akan menga lami proses penyandian terlebih dahulu. B. Steganography adalah ilmu menulis atau menyembunyikan pesan tersembunyi denga n suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun y ang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Atau Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak menge tahui bahwa ada pesan lain didalam pesan yang dikirimkan. Hanya pihak penerima yan g sah saja yang dapat mengetahui pesan lain tersebut. Penerapan : Mask dan Filtering : Teknik ini biasanya menggunakan file gambar seb agai medianya. Biasanya metode ini lebih dikenal dgn nama digital watermark. Wat ermark merupakan proses mencatumkan sebuah informasi rahasia di dalam sebuah gam bar, yg mana informasi rahasia tersebut sebenarnya juga bagian dari gambar terse but. teknik ini sama sekali tidak mengganggu apa yg ada, karena informasi rahasi a tersebut merupakan satu kesatuan dgn informasi yg ditumpanginya. Informasi rah asia akan nampak ketika gambar yg ditumpanginya dimodifikasi sedemikian rupa, mi salnya ditinggikan nilai contrast, Brightness, atau derajat kecerahan gambar lai nnya. Teknik watermarking seperti ini hanya memungkinkan dilakukan pada gambar-g ambar 24 bit dan grayscale. Interruption merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilak ukan dapat berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya beru pa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jarin gan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tert entu dari suatu sistem komputer. Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi da ri suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyada pan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggu nakan kabel sebagai media transmisi data). Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak ya ng tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record d ari suatu tabel pada file basis data. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yan g biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam siste m komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yan g disisipkan pada suatu program aplikasi. Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat k etika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditanga ni. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer mem iliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.

Hacker di klasifikasikan sebagai berikut : a. White Hats White Hats merupakan hacker yang bekerja sebagai system analist, system administ rator maupun security analist. White hats bekerja dalam sistem dan memiliki kema mpuan yang tinggi untukmenjaga sistem agar tetap bekerja dengan baik dan tidak di acak-acak oleh orang lain. White Hatshackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker). Contoh : Seseorang yang melakukan analisa keamanan sebuah website, lalu dia tida k merubahatau merusak website tersebut, tetapi ia melaporkan bug atau celah keam anan yang ia temui kepada admin websiter tersebut b. Gray Hats Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untu k membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang memb obol sistemnya untukmendapatkan bugs dan lubang dari sistemnya yang kemudian memp elajari dan menutup lubangtersebut. Contoh: Seseorang yang melakukan analisa keamanan dengan melakukan penerobosan p adakeamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melapo rkan yang diatemui kepada administrator. c. Black Hats Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil ma nfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Back Hats antara lain membobol situs perb ankan, mengambil account (Carding) dan lain sebagainya. Contoh: Seseorang yang melakukan penerobosan keamanan sebuah website, lalu mengg unakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit dan defacing halaman web. d. Suicide Hacker Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, b ersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpanya. Ratarata suicide hackermerupakan orang yang tidak memiliki tujuan yang jelas, hanya m embobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum. Contoh: Sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membu at sebuah tantangan kepada administrator maupun pihak kepolisian Berikut 8 Langkah Metodologi Hacking tersebut: 1. Reconnaissance Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama m etodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alama t IP, DNS server, domain, table routing, system operasi dan lain sebagainya. Nam un, seluruh informasi tersebut tidak selalu diambil secara dim-diam dan tidak ja rang perusahaan-perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipu blikasikan diinternet. Terdapat cukup banyak tools yang digunakan oleh hacker da lam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dll. Intinya adalah untuk mendapatkan info rmasi sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya. Un tuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebu t jika anda sering browsing di Internet. 2. Scanning Jika seorang hacker telah mengenali system secara keseluruhan pada langkah perta ma metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker

muai mencari jalur penyusupan yang lebih spesifik. Jalur penyusupan tersebut dap at berupa port yang umum digunakan oleh system, missal: port 80 untuk HTTP, port 21 untuk FTP, port 3389 untuk Terminal Service dan port 1433 untuk Microsoft SQ L Server. Langkah kedua Metodologi hacking tersebut dikenal sebagai Langkah Meto dologi Scanning dan tools yang sering digunakan antara lain, SolarWinds, War Pin g, Sam Spade, NMap, dan superScan. Untuk pencegahannya anda bisa melakukan minim alisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lup a untuk selalu menggunakan firewall dan memonitoring jaringan secara berkala. 3. Enumeration Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking diatas yang juga disebut scanning maka pada langkah ketiga metodologi hacking disini me rupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker. Informasi tersebut dapat berupa User-User, Sharing Folder, dan Service y ang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mul ai dilakukan dengan berbagai cara, seperti sniffing paket maupun Man in the Mind dle. 4. Penetration Pada langkah ke-empat disini, seorang hacker mulai mengambil alih system setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jiak seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah mel ewati pintu terpenting petahanan suatu system. Namun, sayangnya terkadang jeboln ya pintu pertahanan disebabkan oleh kelalaian system tersebut sendiri seperti, p enggunaan password yang lemah dan mudah diterbak. Bisa jadi hacker pun masuk tida k dengan hak administrator, namun seorang hacker mampu menyerang Resource sehing ga akhirnya mendapatkan hak akses administrator. 5. Elevation Setelah seorang hacker mampu mengakses suatu system pada langkah metodologi hack ing ke-empat diatas maka pada langkah ke-lima disini seorang hacker mulai mengub ah status Privilege-nya setara dengan user yang memiliki hak penuh terhadap syst em tersebut. 6. Pilfer Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking diatas maka dengan memperoleh control penuh terhadap system, seorang hacker sangat lelu asa untuk melakukan apa yang diinginkannya seperti mengambil data confidential b aik dalam bentuk text, database, dokumen dan e-mail. 7. Expansion Pada langkahke-tujuh metodologi hacking, seorang hacker mulai melakukan lagi pros es reconnaissance, Sccaning dan Enumeration dengan target system lainnya. Tidak hanya dengan menyusup pada satu system saja, namun seorang hacker mampu memperlu as penyusupannya dengan memasuki system dan jaringan yang lain. Langkah metodolo gi disini disebut dengan Expansion. 8. Housekeeping Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hack er berusaha menghapus jejaknya dengan bersih. Langkah Metodologi Hacking kedelap an inilah yang disebut Housekeeping. Hacker yaag cerdik akan mennggalkan korban t anpa meninggalkan pesan dan pada umumnya system mencatat event-event penting yan g terjadi dalam Log File yang dapat mendeteksi keberadaan hacker. Sekalipun seor

ang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya beru pa Backdoor atau jalan belakang untuk masuk ke dalam system lagi dan Backdoor di buat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam system wal aupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki control penuh terhadap system, seperti misalnya meng install Rootkit, menyebar Trojan maupun meletakkan Shell yang dapat dieksekusi s ecara remote. Metodologi Hacking Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut: * Information Gathering, Langkah pertama yang dilakukan oleh hacker adalah menda patkan informasi tentang target yang akan diserangnya. Beberapa cara yang dilaku kan dalam Information Gathering antara lain: 1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanni ng) terhadap sistem target. 2. Revealing Error Message, mencari informasi dengan melihat pesan error yang te rdapat pada sistem target. 3. Get Credential Info, mencari informasi penting dengan mengambil dari log, bac kup files, dll. * Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakuk an scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll. * Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap s istem target. attacking ini adalah attacking pertama yang akan membuka jalan unt uk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara la in: metasploit framewor, john the ripper, cain and abel, the-hydra, dll. * Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuat u pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya. * Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks , yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Cove ring biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log. Hirearkhi Hacker Hacker memiliki hirearkhi/tingkatan, antara lain sebagai berikut: * Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memilik i keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan programmin g yang sangat baik. Hacker tipe ini membuat tools berupa trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses hacking. * Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya, dikar enakan dia akan melakukan flooding terhadap sistem dan duplikasi sehingga mendap atkan informasi lebih banyak. * Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan pencurian account, baik kartu kredit, ATM, transaksi online, dll. * Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface terhadap si stem. * Logins/Database, merupakan hacker yang tugasnya hanya mencari account login da n melakukan serangan terhadap database. * D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap service (Den ial of service) yang ada pada sistem target. * Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan aktivasi/nul ling terhadap software aplikasi. * Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil dari carding. Kebanyakan carder hanya melakukan carding dan memberikannya pada resel ler untuk dijualkan. * Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan duit. * Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem, conto

hnya internetan gratis,dll.

4. Gambarkan dan jelaskan System Hacking beserta contoh penerapannya ! Jawab !

Gaining Access adalah mengumpulkan informasi yang cukup untuk mengakses. Cracking Password adalah istilah yang sering digunakan untuk menjelaskan pembobo l jaringan, sistem atau sumber daya dengan atau tanpa menggunakan tool guna memb ongkar suatu sumber informasi yang dilindungi password. Teknik yang digunakan dalam Cracking Password diantaranya: Serangan Dictionary (Dictionary Attacks) merupakan cara tercepat dan terbaik dalam melumpuhkan mesin. Sebuah file diction ary (sebuah file teks yang berisi kamus password) diload pada aplikasi cracking (seperti L0phtCrack), yang dijalankan terhadap user account yang ditemukan oleh aplikasi tersebut. Karena sebagai besar password seringkali tergolong sederhana, menjalankan sebuah dictionary attack seringkali cukup membantu. Serangan Hybrid (Hybrid Attack) Sebuah serangan hybrid akan menambahkan angka atau simbol terhadap nama file unt uk keberhasilan meng-crack password. Pola yang digunakan biasanya berbentuk : fi rst month password is cat ; second month password is cat1 ; third month password is cat 2 ; dan seterusnya. Brute Force (Brute Forcing Attack) Jenis serangan yang paling memakan waktu adalah serangan brute force, yang menco ba setiap kemungkinan kombinasi huruf besar dan huruf kecil, angka, dan simbol. Sebuah serangan brute force adalah paling lambat dari jenis serangan di atas kar ena banyak kemungkinan kombinasi karakter dalam password. Namun dengan keuletan, waktu yang cukup dan kekuatan pemrosesan, semua password pada akhirnya dapat di identifikasi. Pra-Computed Hash Password terenkripsi yang disimpan dapat berguna terhadap dictionary attack. Jik a file berisi password terenkripsi dalam format yang mudah dibaca, penyerang dap at dengan mudah mendeteksi fungsi hash password tsb. Dia kemudian dapat mendekri psi setiap kata dalam kamus dengan menggunakan fungsi hash yang kemudian memband ingkannya dengan password terenkripsi. Penyimpanan hash membutuhkan ruang memori yang besar dan karenanya ruang-waktu trade-off digunakan untuk mengurangi ruang memori yang diperlukan untuk menyimpan hash. Syllable Attack Atau disebut dengan serangan kombinasi dari brute force dan dictionary attack. T eknik ini digunakan jika password bukan terbentuk dari kata. Penyerang menggunak an dictionary attack dan metode lain untuk memecahkannya. Hal ini juga menggunak an kombinasi yang mungkin ada dari setiap kata yang hadir dalam kamus. Rule-Based Attack Jenis serangan ini digunakan ketika penyerang mendapatkan beberapa informasi ten tang password. Ini adalah serangan paling kuat karena hacker tahu tentang jenis sandi yang digunakan koraban. Teknik ini melibatkan penggunaan brute force, dict ionary dan syllable attack. Rainbow Attack Jenis tidak lain hanyalah maju sedikit dari pre-computed hash. Cara ini mengguna kan informasi yang telah disimpan dalam memori untuk memecahkan kriptografi ters ebut. Dalam serangan ini tekniknya sama dgn pre-computed hash, tabel hash passwo rd yang dibuat dimuka lalu disimpan ke dalam memori. Sebuah tabel pelangi adalah tabel look-up khusus yang digunakan dalam memulihkan teks password dari cipher

teks. Privilege escalation : adalah metode hacking untuk meningkatkan hak istimewa pad a account pengguna. Executing Applications : untuk menciptakan dan memelihara akses backdoor. Hiding Files : menyembunyikan file berbahaya. Covering Tracks : menyembunyikan kehadiran kompromi. Maksudnya adalah bagaimana seorang hacker menghilangkan jejak dengan membersihkan history nya atau bisa dis ebut sebagai clearing logs. Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaring an yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang ti dak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedik asi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaring an lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah fire wall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi a ntar dua jaringan yang berbeda. Contoh penerapan : 1.memblok hal-hal dari luar yang membahayakan, 2.Mengontrol d an mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall, 3. Melakukan autentifikasi terhadap akses, 4. A plikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data , kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi terte ntu yang spesifikasi, 5.Mencatat setiap transaksi kejadian yang terjadi di firew all. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringa n.

Anda mungkin juga menyukai