Catatan Pertemuan7
Catatan Pertemuan7
Ke-7
Riyan Fernandes
91735/07
Karena hacker (White hat hacker) adalah orang yang tahu dalam
ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan
dipatuhi bersama. Keren kan..
Lebih jauh lagi tentang Cracker, Cracker (Black hat hacker) adalah
seseorang yang berusaha untuk menembus sistem komputer orang lain atau
menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan
atau melakukan tindak kejahatan.
* Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki
keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan
programming yang sangat baik. Hacker tipe ini membuat tools berupa
trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses
hacking.
* Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil
dari carding. Kebanyakan carder hanya melakukan carding dan
memberikannya pada reseller untuk dijualkan.
Virus Komputer
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa
saja.
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah
hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja
atau disembunyikan virus. dan lain-lain...
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke
komputer yang lain :
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
Script Kiddie
Di dunia hacker, seorang script kiddie diartikan sebagai seseorang
dengan niat buruk yang menggunakan program lain untuk menyerang sistem
komputer ataupun melakukan deface pada website. Disebut sebagai script kiddie
bukanlah merupakan kebanggaan, karena umumnya diasumsikan sebagai
seorang anak (kid) yang kurang memiliki kemampuan atau kompetensi untuk
membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Bagaimanapun, kehadiran script kiddie dapat menyebabkan permasalahan
serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak
menargetkan secara spesi? k komputer atau website tertentu, tetapi lebih
mengandalkan hasil scan dari tools yang digunakan untuk menemukan
kelemahan sistem. Cepat atau lambat, secara acak mereka akan menemukan
sebuah sistem yang dapat diserang. Target acak inilah yang membuat script
kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie
jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada
Internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat
saja diserang oleh script kiddie. Dari gambaran di atas, jelaslah bahwa walaupun
Anda merasa tidak memiliki musuh atau merasa tidak ada yang menginginkan
informasi yang tersimpan pada sistem Anda, tidak berarti sistem Anda aman dan
tidak akan ada yang mengganggu.
Terdapat banyak tool yang mudah untuk digunakan dan dapat diperoleh
melalui Internet, siapapun dan di manapun dapat men-download dan
menggunakannya. Metodologi umum yang digunakan adalah melakukan scan
pada daftar IP/web untuk mencari sebuah kelemahan yang spesi?k. Saat
kelemahan tersebut ditemukan, maka lakukan proses exploit yang bisa jadi
merusak. Untuk menjadi script kiddie, seseorang tidak perlu lembur bekerja
siang malam, karena banyak tool yang berjalan secara otomatis dan menyimpan
daftar target saat script kiddie yang menjalankannya tertidur nyenyak. Strategi
yang umum dilakukan oleh tools yang digunakan para script kiddie adalah
membuat daftar IP yang dapat di-scan, dan melakukan scan terhadap IP
tersebut untuk menemukan celah lubang keamanan. Cara kerja yang dilakukan
tools tersebut adalah dengan mengirimkan packet tertentu dan menangkap
respon yang dikembalikan dari IP target. Apakah proses ini dapat tertangkap
oleh sistem yang sedang di-scan? Jawabnya adalah ya, tetapi tidak semua
orang memonitor sistem mereka, sehingga tidak menyadari adanya penyerangan
ini. Berita buruk lainnya, bahkan jika Anda tidak menemukan sistem Anda
sedang discan, tidak berarti Anda telah aman dari script kiddie. Hal ini dapat
terjadi karena tools yang digunakan script kiddie juga dapat masuk melalui port
yang sengaja dibuka oleh sistem Anda, misalnya port yang digunakan untuk
keperluan database.
1. Deface Website.
Saat seseorang telah menyusup ke dalam web server dan memiliki hak
akses, maka bersiaplah melihat “salam perkenalan” dari sang penyusup pada
halaman muka website Anda. Hal ini yang dinamakan dengan deface website.
Sang penyusup akan mengganti halaman muka dengan halaman yang
dipersiapkan oleh penyusup, pesan yang ditampilkan oleh script kiddie sering
berupa id/nick name beserta pesan yang ditujukan pada orang yang
mengenalnya. Tentunya bagi mereka yang terpenting adalah keberhasilan
menjebol sistem dan memamerkannya, tanpa perencanaan target ataupun motif
tertentu.
2. Menginfeksi Sistem.
Apa saja yang dapat menginfeksi system Anda sekali sang penyusup
berhasil masuk? Virus tentu adalah salah satunya, tetapi bukan itu saja, sistem
Anda bisa jadi menerima infeksi dari worm atau backdoor. Walau script kiddie
tidak memiliki target korban spesi?k, tidak berarti mereka tidak akan merusak.
Komputer yang disusupi oleh backdoor bisa jadi bertujuan untuk menjadikan
komputer Anda sebagai *zombie* dengan berbagai tujuan, misalnya untuk
mengirimkan e-mail spam atau melakukan serangan DDoS (Distributed Denial of
Service Attack).
4. Mengambil Password.
Password dengan strong type (memiliki derajat kesulitan yang tinggi untuk
ditebak) kadang tidak berdaya saat komputer Anda telah disusupi program
keylogger, ataupun jika metode enkripsi password tersebut telah dapat
dipecahkan oleh program tertentu. Bagaimanapun, password dengan strong type
tentunya memperkecil kemungkinan untuk ditebak atau diserang dengan brute
force attack (penyerangan berdasarkan dictionary atau kombinasi yang dilakukan
secara terus-menerus).
Proteksi
1. Minimalisasi Sistem
Salah satu celah keamanan yang dapat disusupi adalah service yang
sedang dijalankan pada komputer Anda. Karena itu pastikan Anda
meminimalisasi sistem dengan hanya menjalankan service yang diperlukan.
Anda dapat menonaktifkan service yang tidak digunakan. Usahakan tidak
menjalankan sesuatu dengan hak akses tertinggi (root), bila memang tidak
diperlukan. Sederhanakan sistem dan kurangi hal-hal yang dapat mengakibatkan
permasalahan.
2. Selalu Update
3. Manajemen Password
4. Gunakan Firewall
Firewall tentunya tidak bisa melindungi Anda dari segala serangan,
terutama jika serangan datang dari port yang diijinkan oleh Firewall (misalnya
port 80 yang umumnya digunakan untuk web server). Tetapi tentunya,
penggunaan firewall dapat lebih membantu banyak untuk menutupi kelemahan-
kelemahan (vulneralibility) sebuah sistem.
5. Konfigurasi Server
6. Keamanan Aplikasi
Celah keamanan juga dapat timbul dari aplikasi Anda! Terutama jika
aplikasi Anda melakukan proses ke dalam database berdasarkan parameter
input dari pengguna (baca: penyusup).Parameter input dapat *diracuni* sehingga
aplikasi mengirimkan instruksi yang tidak diinginkan dalam pemrosesan
database dengan SQL (Structured Query Language). Dalam hal ini, perintah
SQL yang dikirim telah dimodi? kasi oleh penyusup. Hal ini dikenal dengan teknik
SQL Injection. SQL Injection memanfaatkan celah pada SQL (Structured Query
Language) yang digunakan untuk melakukan operasi pada database, sehingga
jika Anda memiliki website atau aplikasi client-server yang mengeksekusi
perintah SQL berdasarkan input dari pengguna, maka pastikan Anda melakukan
validasi yang cukup dari sisi server.
7. Gunakan Tools
Script kiddie tidak selalu menggunakan tools yang susah didapat. Justru
salah satu tools yang dapat digunakan adalah salah satu search engine paling
terkenal di dunia, yaitu google.com.Hanya dengan memanfaatkan kata kunci
yang tepat, daftar target yang dicari akan tersedia untuk dieksploitasi.
Pemanfaatan google.com sebagai sarana untuk menemukan target dan data
yang sensitif disebut dengan Google Hack. Cukup banyak hal berbahaya yang
dapat dilakukan script kiddie setelah mendapatkan daftar target dari google.com,
antara lain adalah mendapatkan password, direktori berisi ? le data yang sensitif,
log yang berisi informasi penting, halaman login website, dan masih banyak lagi
kemungkinan lain hanya dengan memanfaatkan perintah-perintah dan keyword
pencarian yang tepat. Walaupun pembahasan Google Hack cukup luas dan
memiliki teknik pencarian tersendiri, tetapi bukan halangan bagi script kiddie
untuk menggunakannya. Beberapa query sangat sederhana tetapi tepat pada
sasaran. Bahkan website johnny.ihackstuff.com memuat query-query yang
digunakan untuk pencarian target, yang disebut dengan GHDB (Google Hacking
Database), yang membuat script kiddie bisa saja mendapatkan target random-
nya tanpa berpikir sama sekali.
Referensi :
http://alfandra.blogspot.com/2007/09/hacker-vs-cracker.html
http://alvienrizki.com/metodologi-script-kiddie
http://gda990168-crypto-crypto.blogspot.com/2009/02/pengertian-
cryptography.html
http://ham.ubaya.ac.id/isi/index.php?
option=com_content&view=article&id=20:hacker&catid=13:softwareartikel&I
temid=55
http://id.wikipedia.org/wiki/Virus_komputer
http://ilmukomputer.org/2009/04/10/mengenal-script-kiddie/
http://www.kamusilmiah.com/it/mengenal-hacker-dan-seluk-beluknya/
http://melodanta.com/perbedaan-antara-hacker-dengan-cracker.html
http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-
spyware-ciri-dan-teknik-infeksi-penularan
http://www.total.or.id/info.php?kk=Cryptography
http://royant.blogspot.com/2007/12/belajar-menjadi-hacker.html