Dosen Pengampu:
Nina Sulistiowati, ST., M.Kom
Disusun Oleh:
Kasun Sonjaya - 1441177004295
Dewasa ini tidak ada sisi kehidupan manusia yang tidak menggunakan
computer akibatnya timbul tindakan untuk bisa menyusupi system computer
lain dan mengendalikanya. Untuk mengantisipasinya kita harus tahu
karakteristik seorang penyusup antara lain:
a.
The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang anda miliki.
b.
2.
3.
The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data
yang anda miliki dalam sistem anda. Ia mungkin seseorang yang
beranggapan
bahwa
anda
memiliki
sesuatu
yang
dapat
2.
lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis
hacking, tapi tidak paham bagaimana cara membuatnya.
3.
4.
5.
6.
7.
guru ; master of the master penyusup, lebih mengarah ke penciptaan toolstools yang powerfull yang salah satunya dapat menunjang aktivitas hacking,
namun lebih jadi tools pemrograman system yang umum.
Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key
(WPA-PSK), dan berikan cue yang aman. Bisa juga memanfaat enkripsi
WPA dengan Temporal Key Integrity Protokol).
Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada
proses War Driving.
Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama
SSID yang tidak mudah ditebak.
Access Point Monitoring around Client, ini adalah cara terbaru uuntuk
melakukan determining terhadapa Access Point yang Anda miliki melalui
client. Proses IP Block, Client Resctriction dan tentang keamanan
lainnya.
-e
-n
-p
proto Shows connections for the protocol specified by proto; proto may be
TCP or UDP. If used with the -s option to display per-protocol statistics, proto
may be TCP, UDP, or IP.
-r
Kode:
C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
<1
<3
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []
NetBIOS Remote Machine Name Table
Name
Type
Status
--------------------------------------------ME
<00>
UNIQUE
Registered
ME
<20>
UNIQUE
Registered
WORKGROUP
<00>
GROUP
Registered
WORKGROUP
<1E>
GROUP
Registered
ME
INet~Services
<03>
UNIQUE
<1C>
GROUP
Registered
Registered
yang dipenuhi oleh benda-benda berharga, gudang tersebut akan dijaga dnegan
sangat ketat. Gudang tersebut dikelilingi oleh pagar yang tebal dan kuat dan
dipasangi kamera pengintasi dan detektor gerak untuk mengamati aktivitas
gedung , juga anjing penjaga yang selalu mengawasi kegiatan yang mencurigai.
Jika ada penyusup yang mencoba masuk mereka kan menghadapi kendala untuk
melumpuhkan dinding terlebih dahulu. Jika dinding telahberhasil dibuka maka
kamera pengintai dan detector gerak akan memberitahu akan adanya penyusup
sehingga akan diambil tindakan dan posisi siaga untuk emlindungi gudang.
Anjing penjaa akan menghambat penyusup untuk masuk ke dalam gudang
sehingga aktivitas dari penyusup bisa digagalkan.
Seperti ilustrasi di atas , dinding, kamera pengintai dan anjing penjaga
mempunyai cara kerja yang berbeda untuk melindungi gudang. Begitu juga
dengan firewall, IDS dan IPS memiliki fungsi masing-masing untuk melindungi
suatu sistem jaringan komputer. Ketiga komponen tersebut mempunyai
teknologi yang berbeda dan saling bekerjasama untuk melindungi system.
Sekarang tergantung dari organisasi atau perusahaan, bagaimana memandang
arti suatu keamanan dan bagaiamana mereka mengimplementasikan serta berapa
harga yang berani mereka bayar untuk itu.
IDS dan IPS serta firewall merupakan metode untuk mendapatkan keamanan
yang mendalam . Untuk mendapatkan pertahanan yang lebih mendalam dari
suatu system diperlukan pendekatan lapisan keamanan untuk melindungi
informasi yang ada dari gangguan luar maupun gangguan dari dalam system itu
sendiri. Dengan lapisan ganda untuk keamanan dimana tiap-tiap lapisan
mempunyai fungsi yang berbeda, secara umum hal ini mencakup keamanan
secara menyeluruh.
IDS bekerja pada lapisan OSI Model /Layer.Berikut ini merupakan lapisan
lapisan yang terdapat pada jaringan OSI Layer:
- Application
- Presentation
- Session
- Transport
- Network
- Data link
- Physical
Ada beberapa alasan untuk menggunakan IDS:
a.
b.
c.
untuk
mendapatkan
titik-titik
dimana
mereka
akan
bisa
b.
c.
b.
Pembagian jenis-jenis IDS yang ada pada saat sekarang ini didasarkan atas
beberapa terminology, diantaranya:
a.
Arsitektur system
Dibedakan menurut komponen fungsional IDS, bagaimana diatur satu sama
lainnya.
a.
Host-Target Co-Location
IDS yang dijalankan pada sistem yang akan dilindungi. Kelemahan
dari sistem ini adalah jika penyusup berhasil memperoleh akses ke
sistem maka penyusup dapat dengan mudah mematikan IDS tipe ini.
b.
Host-Target Separation
Strategi Pengendalian
IDS dibedakan menurut bagaimana IDS-IDS yang ada dikendalikan,
baik input maupun outputnya. Jenis-jenis IDS menurut terminology
ini adalah:
Terpusat
Seluruh kendali Pada IDS, baik monitoring, deteksi dan
pelaporanyya dikendalikan secara terpusat
Terdistribusi parsial
Monitoring dan deteksi dikenadalikan dari node local dengan
hierarki pelaporan pada satu atau beberapa pusat lokasi
Terditribusi total
Monitoring dan deteksi menggunakan pendekatan berbasis
agen, dimana keputusan respons dibuat pada kode analisis.
Waktu
Waktu dalam hal ini berarti waktu dalam kejadian, baik
monitoring maupun analisis. Jenis IDS menurut terminology ini
adalah:
Sumber Informasi
IDS ini dibedakan menurut sumber daya yang diperoleh . Terminologi ini sering
digunakan untuk membagi jenis-jenis IDS. Jenis-jenis IDS menurut terminology
ini diantaranya:
1. Host-Based IDS : IDS memperoleh informasi dari sebuah sistem komputer.
Host-based IDS memperoleh informasi dari data yang dihasilkan oleh sistem
pada sebuah komputer yang diamati. Data host-based IDS biasanya berupa log
yang dihasilkan dengan memonitor sistem file, event, dan keamanan pada
windows NT dan syslog pada lingkungan sistem operasi UNIX
2. Network-Based IDS : IDS memperoleh informasi dari paket-paket jaringan
yang ada. Network based IDS menggunakan raw packet yang ada di jaringan
sebagai sumber datanya.
3. Cara menanggulangi system computer kita dari penyusup
Di dunia jaringan terutama internet, keamanan merupakan salah satu hal yang
cukup penting untuk diperhatikan oleh para administrator atau pengelola
jaringan. Hal ini disebabkan semakin rawannya keamanan suatu jaringan yg bias
disebabkan oleh bermacam-macam hal dari virus, trojan, exploit, serangan
cracker
sampai
keteledoran
dari
pengelola
jaringan
sendiri
dalam
pengelola
jaringan
bisa
segera
melakukan
tindakan
terhadap
menarik dan mudah untuk diserang, tetapi tidak terlalu mudah dalam
melakukannya. Sehingga penyerang tidak cepat mengetahui bahwa yang
diserangnya adalah sebuah Honeypot karena bila cepat ketahuan maka penyusup
akan berusaha mencari server lainnya yang berada dalam jaringan tersebut untuk
diserangnya.
Pada umumnya jenis serangan para penyusup mempunyai pola yang sama yaitu
menetapkan target, melakukan scanning, mencari service/daemon yang berjalan
dalam jaringan, mencari exploitnya, melakukan serangan, menguasai sistem
untuk kemudian meninggakan backdoor untuk digunakan di lain waktu dengan
cara membuka port lainnya atau memodifikasi kernel atau aplikasi yang berjalan
dalam jaringan tersebut. Tidak semua Honeypot baik hardware atau software
aman digunakan untuk menjebak tamu tak di undang bila di gunakan bersama
dalam jaringan seseungguhnya. Penyusup berpengalaman dapat dengan mudah
mengidentifikasi bahwa yang diserangnya merupakan honeypot sehingga ia
akan menyerang server yang sesungguhnya dalam jaringan tersebut. Sehingga
bila disuatu jaringan akan mengimplementasikan honeypot maka pastikan
bahwa honeypot tersebut hanya menjalankan aplikasi honeypot tanpa lalu lintas
data didalamnya. Honeypot tersebut tidak boleh berkomunikasi dengan
perangkat lainnya dalam jaringan sehingga merupakan kotak yang terkunci.
Lakukan pengamanan untuk perangkat jaringan yang sesungguhnya dengan
tidak mengijinkan modifikasi kernel pada server dan memasang firewall
hardware dan software yg tangguh dengan konfigurasi yang tepat. Pengamanan
dapat juga dilakukan dengan cara mengkonfigurasi honeypot agar melakukan
reboot ketika penyusup berusaha untuk mengubah konfigurasi, memasang
backdoor ataupun mencompile ulang kernel.
Demikian sekelumit mengenai Honeypot yang merupakan salah satu konsep
bagi administrator jaringan untuk mengamankan sistemnya dari serangan
penyusup dan melakukan tindakan untuk melakukan serangan balik terhadap
penyusup. Sehingga dengan adanya tulisan ini maka para newbie bias bertindak
waspada bila ingin melakukan serangan terhadap suatu jaringan yang diketahui
menarik dan mudah untuk di serang.
Status State
++ ESTABLISHED berarti komputer terhubung ke Foreign .
Hacker
Hacktivist Hacker
Hacktivist Hacker adalah jenis hacker yang menggunakan kemampuannya untuk
menyebarkan pesanpesan tertentu (politik, agama, ideologi, dll). Mereka melakukan
website deface untuk menampilkan pesan mereka di website korban.
Kelebihan Hacker
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh: jika seorang hacker mencoba menguji suatu situs dipastikan
isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya
seorag hacker akan memberikan masukkan dan saran untuk memperbaiki
sistem yang ia masuki.
2. Hacker mempunyai etika dan kreatifitas dalam merancag suatu program yang
berguna bagi siapa saja.
3. Seorang hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.
4. Seorag hacker akan selalu memperdalam ilmunya dan memperbanyak
pemahaman tentang sistem operasi.
Cracker
Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada
peretas yang cenderung melakukan kegiatan black hat hacker. Cracker merupakan
seseorang yang masuk tanpa izin atau illegal ke dalam sebuah sistem komputer.
Istilah cracker memiliki kecenderungan hacker yang melakukan kegiatan merusak
dan bukan hacker pada pengertianwhite hat hacker.
Bisa kita simpulkan dengan mudah bahwa Hacker dan Cracker memiliki kesamaan
dan perbedaan. Sama-sama melakukan kegiatan hacking, tetapi berbeda dalam hal
motivasi dan tujuan hacking-nya. Cracker cenderung melakukan hacking yang
merusak, sedangkan hackersejatinya merupakan spirit para profesional untuk
membantu menyelesaikan masalah pada sistem komputer.
HTTPD Attacks
Digunakan untuk menciptakan HTPD Baypass, memberi akseske server
menggunakan fungsi logging. Cara ini sering digunakan oleh para cracker,
hacktivis dan cyberv andaln untuk mendefase website.
Sumber:
http://www.pengertianahli.com/2015/03/pengertian-hacker-dan-jenishacker.html#
http://blog.duniascript.com/perbedaan-hacker-dengan-cracker.html
http://intelligent-connection.blogspot.co.id/2011/10/penyusupan-sistemkomputer.html
http://wongtamfan.blogspot.co.id/2015/05/pengertian-hacker-cracker-carderdan.html
http://crackerku.blogspot.co.id/2011/12/jenis-jenis-serangan-cracker.html