Anda di halaman 1dari 16

serangan Denial of Services ,cyber crime,hacker dan penanggulangannya

Oleh: Diana octavia (2009240095) SISTEM INFORMASI STMIK MDP PALEMBANG

ABSTRAK:

Ringkasan dari keseluruhan jurnal dan tujuan dari makalah ini adalah mengingat pesatnya perkembangan teknologi komputer tidak serta merta membuat para pengguna merasa tertolong. Disamping kemudahan akan akses, juga terdapat ancaman yang mengintai. Keamanan dalam jaringan komputer dikategorikan menjadi dua, yaitu keaman fisik dan non fisik. Keamanan fisik merupakan keamanan yang lebih cendering terfokus ke segala sesuatu yang bersifat fisik. Dimana jenis keamanan ini bisa kita hindari dengan cara lebih teliti menjaganya dari ancaman pencuri dengan cara menggunakan rantai penggembok dan sebagainya. Lain halnya dengan keamanan non fisik, dimana keaman yang lebih penting dibandingkan dengan fisiknya karena menyangkut masalah keamanan data yang nilainya boleh jadi lebih besar dibanding nilai fisik. Dengan adanya ancaman serangan-serangan terhadap keamanan, terutama pada kesempatan ini akan membahas lebih jauh tentang serangan denial of servis yang mampu menghalangi hak user yang sah untuk mengakses layanan. Hal yang berakibat sangat patal, oleh sebab itu penelitian ini ada. Diharapkan dengan adanya pembahasan ini, kita sama-sama bisa belajar dan dapat mengetahui lebih banyak lagi tentang sistem/metode yang digunakan dalam penyerangan denial of service, dampak-dampak yang ditimbulkan setelah adanya serangan ini sehingga didapat cara mengatasi serangan serta masa pemulihan pasca penyerangan.
KATA KUNCI: SERANGAN DENIAL OF SERVICES,CYBER CRIME,HACKER, DAN

PENANGGULANGANYA. 1.1 PENDAHULUAN

Apabila bicara keamanan sebuah jaringan,amat sangat rentan dengan berbagai serangan dari pihak lain. Alasan dari setiap penyarangan pun mempunyai berbagai alasan. Alasannya bisa seperti merusak,balas dendam,masalah politik, ataupun karena faktor iseng-iseng saja,seperti dalam dunia hacker yang merupakan sebuah aktifitas umum di kalangan hackerhacker muda untuk menunjukan kemampuannya dan Denial of service merupakan aktifitas hacker di awal karirnya.alasan politik dan ekonomi lah yang merupakan alasan yang sangat relevan pada saat ini, . Kita bisa melihat

dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.

1.2

LANDASAN TEORI

1.2.1 SERANGAN DENIAL OF SERVICES DAN PENANGGULANGANNYA. Sebelum pembahasan lebih lanjut, ada baiknya kita terlebih dahulu mengetahui apa itu serangan Denial of Service(DoS). Denial of Service atau yang mungkin lebih sering kita dengar dengan nama DoS merupakan suatu aktifitas yang menghambat laju kerja dari sebuah layanan atau malah mematikannya sehingga yang dapat menyebabkan pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Dimana pada akhirnya, serangan ini mengakibatkan terhambatnya aktifitas yang akan dilakukan oleh korban yang akibatnya boleh dibilang sangat fatal.

1.2.2 SERANGAN CYBER CRIME,TRHDP PEMERINTAH,DAN PENANGGULANGANYA.


2 Internet di indonesia saat ini berkembang pesat. Dan telah menimbulkan peluang-peluang baru dalam setiap bidang yang bisa kita pikirkan, baik itu hiburan, bisnis, olahraga atau pendidikan. Internet memiliki dua sisi koin. Selain keuntungan, internet juga memiliki kelemahan. Salah satu kelemahan utama adalah Cyber Crime. Yaitu Aktifitas ilegal yang dilakukan di internet. Bagi kita yang terhubung dengan internet yang merupakan jaringan yang besar, sangat rentan terkena risiko terhadap keamanan. 3 Komputer saat ini sedang disalahgunakan untuk kegiatan-kegiatan ilegal, seperti e-mail spionase, penipuan kartu kredit, spam, pembajakan perangkat lunak dan sebagainya, yang menyerang dan mengganggu privasi kita.

1.2.3 SERANGAN HACKER DAN PENANGGULANGANNYA.

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebutnyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

1.3 PEMBAHASAN 1.3.1 SERANGAN DENIAL OF SERVICES DAN PENANGGULANGANNYA.


DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis serangan, diantaranya adalah 1. Ping of Death 2. Teardrop 3. SYN Attack 4. Land Attack 5. Smurf Attack 6. UDP Flood Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran. Berikut ini merupakan beberapa resource yang dihabiskan : 1. SwapSpace.Swap spase biasanya digunakan untuk mem-forked child proses. 2. Bandwidth.Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis. 3. Kernel Tables.Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot. 4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mautidak mau harus di re-boot. 5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk. data diatas merupakan beberapa bagian dari resource yang dihabiskan oleh serangan DoS. Ada beberapa hal yang harus di perhatikan sebelum melakukan penyerangan DoS: y Serangan membutuhkan Shell Linux (Unix/Comp)

y y

Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah) Menggunakan/membutuhkan GCC (Gnu C Compiler)

Alasan Penyerangan Banyak sekali motif yang melandasi penyerangan yang menggunakan denial of service ini. Seperti yang dijelas kan oleh Hans Husman (t95hhu@student.tdb.uu.se) serangan ini dapat terjadi baik karena alasan politik, balas dendam, alasan ekonomi, maupun memang untuk aksi kejahatan. cara untuk mengatasi jenis serangan Denial od Service : 1. Lakukan pencegahan serangan DoS dengan menutup servis servis/protokol protokol yang dianggap tidak perlu melalui firewall 2. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain anda guna mencegah serangan ini. 3. Gunakan filter filter paket HANYA mengizinkan paket paket dengan IP address yang sah yang melewati jaringan. 4. Ketahui lebih dini tentang bentuk serangan Denial of Service yang beredar, juga serangan berbasis tool tool yang didistribusikan para intruder.

1.3.2 SERANGAN CYBER CRIME,TERHADAP PEMERINTAH,DAN PENANGGULANGANYA.


Apakah Cyber Crime itu? Kita sangat sering membaca tentang hal itu di surat kabar ataupun di internet. Cyber Crime adalah sebuah kegiatan kriminal yang dilakukan di internet. Ini adalah istilah yang luas, mulai dari menyerang sistem komputer menggunakan denial of service, hingga serangan yang menyebabkan situs perdagangan secara elektronik kehilangan uang. Pada dasarnya Cyber Crime dapat dibagi menjadi 3 kategori utama: 1. Cyber Crime terhadap orang. 2. Cyber Crime terhadap properti. 3. Cyber Crime terhadap pemerintah. 1. Cyber Crime terhadap orang.

Kategori ini meliputi berbagai kejahatan seperti perdagangan, distribusi, posting, dan penyebaran material yang dilarang dan tidak senonoh termasuk pornografi, merupakan salah satu dari Cyber Crime yang paling penting untuk diketahui saat ini. Potensi dari bahayanya merupakan semacam kejahatan terhadap kemanusiaan. Jika tidak dikendalikan, hal ini menjadi salah satu yang dapat merusak pertumbuhan generasi muda dan juga meninggalkan bekas luka dan cedera yang tidak dapat diperbaiki pada generasi muda. Penculikan seorang gadis remaja di Tangerang adalah salah satu contoh dari Cyber Crime. Kejahatan yang berawal dari komunikasi melalui Facebook. Contoh yang lain adalah dimana kerusakan itu tidak hanya dilakukan kepada seseorang, tetapi juga kepada publik yaitu seperti kasus virus Melissa. Melissa virus yang pertama kali muncul di internet pada bulan Maret 1999. Menyebar dengan cepat ke seluruh sistem komputer di Amerika Serikat dan Eropa. Diperkirakan bahwa virus menyebabkan 80 juta dolar dalam kerusakan komputer di seluruh dunia. Di Amerika Serikat saja, virus ini menginfeksi 1,2 juta komputer di seperlima dari bisnis terbesar di negara itu. David Smith mengaku bersalah pada 9 Desember 1999 untuk negara bagian dan federal tuduhan terkait dengan ciptaan-Nya dari virus Melissa. Cyber harassment adalah Cyber Crime yang berbeda. Berbagai jenis gangguan dapat terjadi di dunia maya. Dapat berupa Pelecehan seksual, ras, agama, atau lainnya. Orang yang mengabadikan pelecehan seperti itu juga termasuk ke dalam kategori Cyber Crime. Cyber harassment sebagai kejahatan juga membawa kita ke daerah lain yang terkait dengan pelanggaran privasi warga negara secara online. 2. Cyber Crime terhadap segala bentuk properti. Yang mencakup dalam kejahatan seperti ini adalah komputer vandalisme (pengrusakan properti orang lain) seperti pengiriman program berbahaya yang dapat merusak sistem komputer. 3. Cyber Crime terhadap Pemerintah. Cyber terrorism adalah salah satu jenis kejahatan yang termasuk ke dalam kategori ini. Pertumbuhan internet telah menunjukkan bahwa media Cyber sedang digunakan oleh individu atau kelompok untuk mengancam pemerintah internasional dan meneror warga sipil. Kejahatan ini memanifestasikan dirinya ke dalam terorisme ketika seseorang memasuki celah keamanan ke dalam sistem komputer pemerintah. Cracking adalah salah satu dari Cyber Crime yang sangat mengerikan. Ketika Anda mengetahui bahwa seorang asing telah masuk ke sistem komputer Anda tanpa sepengetahuan

dan persetujuan Anda dan telah merusak atau mencuri data dan informasi rahasia yang berharga. Dengan kenyataan seperti ini menjadi bukti bahwa tidak ada sistem komputer di dunia ini yang sepenuhnya aman. Hal ini secara bulat disetujui bahwa setiap sistem computer di dunia bisa dibobol. Baru-baru ini serangan denial of service dilakukan kepada situs komersial yang popular, seperti E-bay, Yahoo, Amazon dan lain-lain. Hal ini merupakan kategori baru dari Cyber Crime yang perlahan-lahan muncul sebagai ancaman yang sangat berbahaya. Menggunakan kemampuan pemrograman dengan niat jahat untuk mendapatkan akses tidak sah ke komputer atau jaringan, merupakan kejahatan yang sangat serius. Demikian pula, penciptaan dan penyebarluasan program komputer yang berbahaya, yang dapat menyebabkan kerusakan terhadap sistem komputer adalah jenis lain dari Cyber Crime. Pembajakan perangkat lunak juga jenis lain dari Cyber Crime, yang dilakukan oleh banyak orang secara online dan ilegal. Kemudian mendistribusikan salinan dari perangkat lunak bajakan tersebut. Para pelaku yang terlibat dalam Cyber Crime ini disebut Cracker dan telah diketahui bahwa banyak dari pelaku itu masih dalam usia remaja. Sebuah laporan yang ditulis diawal Era Informasi memperingatkan bahwa komputer Amerika berada dalam risiko dari ancaman Cracker. Hal yang patut disayangkan terjadi, bahwa banyak operator sistem komputer tidak menginformasikan ketika mereka menjadi korban dari Cracker. Mereka tidak menghubungi aparat penegak hukum ketika sistem komputer mereka diserang, mereka lebih suka untuk memperbaiki kerusakan dan mengambil tindakan untuk mencegah Cracker memperoleh akses kembali dengan perhatian publik sesedikit mungkin. Penanggulangan Cyber Crime a. 1. Strategi Jangka Pendek Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya

sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna. 2. Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan dengan

sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga sepak terjangnya semakin sempit.

3.

Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai

dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan. b. 1. Strategi Jangka Menengah Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan

cybercrime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian. 2. Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-

batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia. c. 1. Strategi Jangka Panjang Membuat UU cybercrime. Tujuannya adalah untuk pemberatan atas tindakan pelaku

agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian. 2. Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki

batasan waktu dan tempat. Cybercrime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya. Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain: 1.Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses

internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.

2.Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di computer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. 3.Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 1.3.3 SERANGAN HACKER DAN PENANGGULANGANNYA.

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Jenis-jenis serangan hacker dan cara penanggulangannya Jenis-jenis serangan hacker : 1. Eksploit

Yaitu dengan memanfaatkan celah keamanan pada server target atau kesalahan konfigurasi pada sistem/jaringan. 2. Denial-of-Service (DoS) Yaitu membuat sistem tidak dapat diakses user lain dengan cara menghancurkannya. Pada serangan jenis ini para hacker berusaha membuat crash suatu service atau mesin, sehingga membuat jaringan atau hardware sumber menjadi overload. 3. CGI script Merupakan program sisi server yang menjadikan web site dinamis. Yaitu berupa bentuk formmail.cgi yang memungkinkan user mengirimkan email ke admin website tanpa menggunakan suatu email client. Ada berbagai macam serangan CGI script yang lain, diantaranya Cross Site Scripting, SQL Command Injection dan Path Traversal. 4. Serangan terhadap Web Server Di dalam Web server tidak semuanya aman 100%, ada banyak web server yang memiliki celah keamanan. Dua diantaranya Apache pada UNIX dan IIS pada windows NT yang memiliki pembagian root atau sistem yang rentan. Untuk IIS apabila belum dipatch sangat rentan terhadap serangan Traversal direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi file Cmd.exe, hal ini digunakan untuk memperoleh suatu remote shell. Selain itu, ada berbagai macam Bug umum lainnya yaitu berupa Buffer overflow pada request field atau field HTTP lainnya. 5. Serangan terhadap Web Browser Banyak web browser yang mempunyai celah keamanan. Yang rentan terhadap format string dan serangan buffer overflow juga ditemukan pada http client ( seperti Internet Explorer dan Netscape). Yang biasa kita temui di dalam internet juga ada Active Content seperti JavaScript, Java, ActiveX dan HTML itu sendiri dapat menjadi resiko keamanan yang cukup serius. 6. Access Auditing Suatu Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang

gagal, dan yang berhubungan dengan tugas-tugas administratif terutama oleh user account non-administratif. 7. POP3 and IMAP yaitu Server POP3 dan IMAP yang dikenal berisi eksploit sehingga memungkinkan hacker melancarkan serangan dengan tujuan menebak password dari suatu email address tertentu. 8. IP spoofing Yaitu Sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa sumber IP address dalam packet header benar-benar milik mesin yang mengirimkannya atau tidak. Kemampuan ini sering dimanfaatkan hacker untuk melancarkan serangan seperti: a. SMURF Attack Dimana Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejumlah komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban mengalami overload dan dalam kondisi Denial of Service. b. Prediksi jumlah rangkaian TCP Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP. c. Prediksi rangkaian melalui pemalsuan DNS untuk mengetahui nama host yang lain biasanya Server DNS mengquery server DNS lain. Seorang hacker akan mengirimkan request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker. 9. Buffer Overflows Beberapa serangan umum Buffer overflow, diantaranya:

a. Buffer overruns pada kebanyakan Web server Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar. b. DNS overflow Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan. c. Serangan DNS Server DNS biasanya dijalankan pada mode 'Trust' oleh service dan user maksudnya agar server DNS dapat dikompromikan supaya melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker. d. Mengelabuhi cache DNS Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya ("siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah. cara penanggulanganya dari serangan hacker : Sepuluh aturan berikut ini bisa menjadi panduan Anda untuk berjaga-jaga dari IT Security attackers. 1. Gunakan komputer di tempat kerja Anda hanya untuk aktivitas pekerjaan yang terkait. 2. Jangan meinginstal software tidak resmi di komputer kerja Anda. 3. Gunakan email hanya untuk komunikasi yang berhubungan dengan pekerjaan. 4. Jangan pernah mengirim informasi sensitif (mis. Rencana program, daftar pelanggan, dsb.) kecuali sesuai dengan kebijakan dan peraturan departemen Anda.

5. Ingat baik-baik password Anda dan jangan pernah memberitahukannya pada siapapun. Jangan pernah menulisakannya di kertas yang mudah ditemukan orang lain. 6. Gunakan password yang kuat (gabungan antara karakter huruf kapital dan kecil, angka, dan karakter spesial). 7. Gunakan software pendeteksi virus yang otomatis. 8. Jangan membuka email attachments yang tidak Anda nantikan. 9. Jangan pernah membiarkan komputer Anda tidak terpakai untuk jangka waktu yang lama, tanpa logging off atau menguncinya. 10. Selalu lakukan log off, lock down, dan lock up sebelum Anda pergi. Selain itu, jika Anda seorang manager atau pimpinan di tempat Anda bekerja, Anda perlu memastikan staf Anda menerima pelatihan yang perlu berkaitan dengan gangguan keamanan dalam sistem informasi. Anda juga perlu memahami kebijakan pemerintah sehubungan dengan Keamanan Teknologi Informasi, serta produk dan jasa yang mendukung Keamanan Teknologi Informasi.

1.4 KESIMPULAN
Dunia cyber memang amat sangat tidak aman, Jalur internet dapat menjadi tempat kejahatan, banyak alasan kenama kejahatan dalam cyber terus menjamur :

y y

Perangkat hukum yang mengatur tentang cyberspace atau dunia maya belum memadai Kurangnya kemampuan penyidik disebabkan oleh : 1. Kurangnya pengetahuan tentang teknologi komputer 2. Pengalaman kasus cyber crime masih terbatas 3. Faktor pembuktian yang memerlukan saksi-saksi korban (walaupun saksi korban diluar negeri).

y y

Fasilitas komputer forensik Kurangnya kerjasama Internasional

Pada akhirnya semua kembali kepada etika pelaku itu sendiri. Bila mempunyai keahlian yang lebih, mengapa kita tidak mengeksplorasi sebuah sistem yang tentunya bila berhasil akan lebih membanggakan dibanding dengan merusak sistem tersebut.

1.5 DAFTAR PUSTAKA


http://rachmandika.blogspot.com/ http://www.id.wikipedia.org http://tkj-schoolnote.blogspot.com/2010/10/jenis-jenis-serangan-hacker-dan-cara.html http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.html http://freezcha.wordpress.com/2011/02/28/penanggulangan-cybercrime/

Anda mungkin juga menyukai