T2 Salman
T2 Salman
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih
dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan
sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui
beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara
menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu
akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya
akan tersamarkan.bila ingin memiliki tool ini silahkan download di website
resminya yaitu http://www.torproject.org/download/download-easy.html.en
2. Proxy Switcheruntuk menggunakan tool ini pertama kali ini klik tombol
download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara
otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih
tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar
crack untuk program ini.
3. Anonymouse.org
Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah
kota 22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking
Spamhaus kelompok anti-spam Eropa.
Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan
yang dilengkapi dengan berbagai antena untuk memindai frekuensi," sebagaimana pernyataan
yang dikeluarkan oleh kementerian dalam negeri Spanyol.
Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar
serangan cyber mempengaruhi layanan internet di AS, Inggris dan Belanda sedang
diluncurkan dari Spanyol.
Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk mencegah, tetapi ada cara
dan alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari
serangan ini.
1. Memasang firewall
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh
masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik
saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat
firewall masih agak mahal.
2. IP blocking
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh
masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik
saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat
firewall masih agak mahal.
3. Memasang FortyDDoS
FortyDdos mirip dengan firewall cuma lebih kompleks sistemnya.sayangnya harga sistem
fortyDdos mahal sekitar 45.000 dolar sampai 100.000 dolar sehingga hanya perusahaan besar.
Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas,
yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh
jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna
berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat
diterapkan secara real-time di seluruh situs dilindungi.
3. Ping Of Death
Contoh kasus POD dan penanggulangannya
a. Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan
packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX
ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum
terdapat di berbagai operating system, meskipun umumnya program ping
tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak
memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi
program ping yang dapat digunakan untuk mengubah ukuran packet adalah
program ping yang ada di sistem Windows 95.
4. DNS Pisioning
Contoh kasus DNS Poisoning
a. Contoh kasus
pembajakan domain ID-SIRTII (DNS Hijacking), yang mestinya domain
www.idsirtii.or.id ini mengarah ke IP address tertentu yang diubah ke IP
address yang lain.
b. Pencegahan
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan kita hubungi.
Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate, seseorang dapat
dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
5. Trojan Horse
Kasus yang terjadi di Situs Pemerintahan Pada Tahun 2014
Situs milik pemerintah, yang notabene merupakan situs pelayanan publik
ternyata beberapa di antaranya telah dan pernah ditanami Trojan Horse oleh peretas
belum lama ini. Situs pemerintah yang pernah ditanami virus atau bot itu adalah
www.pajak.go.id dan www.ristek.go.id. Ristek ketahuan telah ditanami Trojan pada
Jumat (17/1) sedangkan situ pajak pada Sabtu (18/1).
Namun, menurut pakar virus Indonesia dari Vaksincom Alfons Tanujaya,
setelah diperiksa kedua situs tersebut sudah terbebas dari Trojan Horse. Padahal,
kalau masih, tambahnya, bisa berbahaya bagi pengguna yang mengaksesnya. "Data-
data pengguna situs pajak dan ristek bisa dicuri oleh penanam Trojan Horse tersebut
tanpa diketahui oleh pengguna yang bersangkutan. Data itu kemudian bisa
dimanfaatkan untuk kejahatan," ujar Alfons.
Virus trojan adalah sebuah perintah pemrograman yang dimasukkan
bersamaan dengan suatu file dan di dalamnya terdapat timer atau pengatur waktu,
sehingga komputer atau laptop korban dapat dikendalikan dari jarak jauh oleh yang
mengirimnya. Bila virus dikirim ke server situs, maka laptop pengakses situs tersebut
bisa bisa dikendalikan dari jarak jauh. Adapun beberapa kemampuan yang dimiliki
trojan antara lain mengintip program-program yang dijalankan pada komputer atau
laptop korban, mengirim data dari komputer korban, mengambil file dari komputer
korban, menjalankan suatu program atau aplikasi, dan mengetahui apa pun yang
diketikkan pada keyboard komputer korban.
Cara Pencegahannya atau penanggulangannya
Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi virus
Trojan. Salah satu cara umum suatu virus Trojan untuk menginfeksi suatu sistem
adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara
mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman.
Dan untuk lebih lengkapnya, berikut langkah-langkah lengkap dan paling sederhana
tentang cara pencegahan virus Trojan:
1) Memilih situs yang benar-benar dapat dipercaya untuk melakukan download.
Jangan pernah melakukan download secara sembarangan yang berasal dari
seseorang atau situs yang tidak dapat dipercaya.
2) Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
3) Mewaspadai file-file yang ekstensionnya disembunyikan.
4) Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara
otomatis atau mode file preview.
5) Jangan selalu merasa aman bila di komputer telah terpasang software anti-
virus/trojan scanner.
Selain pengetahuan di atas, pengetahuan tentang proses kerja suatu OS
(Operating System) juga perlu dipahami, khususnya saat sistem menjalankan
program untuk pertama kalinya. Karena dalam kasus umum, proses ini sering
digunakan oleh virus Trojan untuk mengeksekusi dirinya. Pengguna dapat
melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem
saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan
bukan merupakan bagian dari sistem, maka file tersebut patut dicurigai sebagai
virus trojan.
Pepatah mengatakan lebih baik mencegah daripada mengobati, dan pepatah ini
memang pas diterapkan pada virus Trojan. Cara ini mungkin bagi beberapa dari
Anda terlalu merepotkan, dan bisa dibilang “terlalu paranoid.” Tetapi apabila
Anda telah terjangkit dan ingin mengobati, Anda akan menyadari bahwa tindakan
yang “terlalu paranoid” ini sangat diperlukan, setelah Anda merasakan sendiri
prilaku berbahaya dari virus Android dan mengetahui bahwa langkah-langkah
pengobatan virus Trojan lebih merepotkan daripada langkah-langkah pencegahan
ini.
Menghapus Virus Trojan
Seperti yang telah disebutkan, virus Trojan sering memodifikasi file startup,
menambahkan atau mengubah baris di sistem registry dan bahkan melakukan
overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap
kali komputer booting. Dengan alasan tersebut, maka untuk menghapus virus
Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa
yang harus dilakukan.
Proses menghapus virus Trojan adalah proses yang penuh dengan bahaya,
termasuk membuang registry atau kehilangan kemampuan untuk menjalankan
program. Langkah pertama dan paling sederhana untuk menghapus virus Trojan
adalah sebagai berikut:
1) Mengidentikasi file virus Trojan di dalam hardisk,
2) Menemukan bagaimana virus Trojan mengaktifkan dirinya dan mengambil
tindakan yang perlu untuk mencegahnya berjalannya virus Trojan setelah
reboot.
3) Reboot komputer dan menghapus virus Trojan
Langkah di atas adalah salah satu pilihan untuk menghapus virus Trojan.
Masih terdapat langkah lain yang intinya juga menghapus keberadaan virus
Trojan. Pilihan ini juga Paseban hadirkan karena memang semua pilihan tidak
sempurna, akibat dari varian virus Trojan sangat banyak dan terus
berkembang.
Langkah kedua menghapus virus Trojan adalah sebagai berikut:
1. Membersihkan dengan cara instalasi ulang
2. Pemakaian antivirus trojan
6. Kasus SQL Injection dan Pencegahannya
Dijelaskan ahli forensik digital, Ruby Alamsyah, SQL Injection adalah teknik
untuk melakukan peretasan dengan memanfaatkan celah dari sebuah
aplikasi web yang menggunakan database. Teknik peretasan ini biasanya
menggunakan tool yang bisa ditemui di internet secara gratis atau open source.
Liputan6.com, Jakarta - Sejumlah hacker Surabaya menggunakan teknik
SQL Injection untuk meretas ratusan situs web di 44 negara. Lantas apakah yang
dimaksud dengan SQL Injection?
Dijelaskan ahli forensik digital, Ruby Alamsyah, SQL Injection adalah teknik
untuk melakukan peretasan dengan memanfaatkan celah dari sebuah
aplikasi web yang menggunakan database. Teknik peretasan ini biasanya
menggunakan tool yang bisa ditemui di internet secara gratis atau open source. "Para
pelaku atau hacker dengan mudah menggunakan teknik itu karena tools-nya sudah
ada secara gratis, jadi mereka tidak usah buat lagi. Teknik ini bisa membuat mereka
mendapatkan akses sebagai admin (sebuah situs web), yang akhirnya mereka bisa
ambil alih sistem tersebut secara keseluruhan," jelas Ruby kepada tim Tekno
Liputan6.com, Rabu (14/3/2018).
Menurut penuturan Ruby, tool semacam ini ada banyak di internet dan tidak
selalu ditujukan untuk kejahatan. Keberadaan tool tersebut di internet biasanya untuk
penelitian, seperti menguji sendiri sistem keamanan terhadap SQL Injection.
Sayangnya, ada pihak-pihak tak bertanggung jawab justru menyalahgunakan tool-
tool tersebut. "Ini namanya semacam pisau, yang bisa digunakan untuk memasak, tapi
ada yang menyalahgunakannya untuk membunuh. Semuanya tergantung dari orang
yang memegang dan niatnya. Nah, kebetulan tool-tool ini disediakan secara gratis,
tapi digunakan oleh orang-orang seperti ini (hacker Surabaya)," sambungnya.
Para pemilik situs web, kata Ruby, seharusnya bisa mencegah SQL Injection
dengan selalu memperbarui sistem mereka. Oleh karena itu, ia menyarankan para tim
keamanan setiap perusahaan atau situs web untuk sigap dengan selalu
menggunakan software terbaru, begitu juga dengan database dan aplikasinya. Selain
itu, ia menyarankan para tim keamanan untuk selalu mengikut perkembangan dunia
teknologi. Hal ini dinilai bisa mencegah ulah usil black hacker, yang kerap memeras
korban setelah serangan mereka berhasil.
"Intinya, kalau sistem aplikasi atau jaringan rutin diperbarui keamanannya,
maka akan kecil sekali kemungkinan bisa diretas oleh pihak ketiga. Apalagi jika
adminnya juga mengikut perkembangan dunia keamanan teknologi, jadi mereka bisa
tahu celahnya dan akhirnya bisa memperbarui dan mengamankan sistemnya
semaksimal mungkin," ungkapnya.
Ada beberapa cara yang bisa kita lakukan untuk mengatasi serangan SQL
injection , kita bisa membuat script anti SQL injection dengan memanfaatkan fungsi
bawan dari PHP yaitu mysql_real_escape atau mysql_real_escape_string. cara
penggunaanya adalah sebagai berikut :
$id = mysql_real_escape_string($_GET['id']);
$id = mysql_real_escape_string($_GET['id']);
Selain cara di atas, ada beberapa tips aplikatif yang bisa anda gunakan untuk
mengamankan web anda dari serangan SQL injection, berikut ini tips nya :
8. Script Kiddie
a. Contoh kasus
Wannacry dibuat oleh ‘kiddy script’ alias cracker pemula dan bukan
profesional pembuat malware, seperti worm ILOVEYOU, Conficker yang
menyebabkan kerusakan sangat fatal hingga miliaran rupiah. Sehingga sulit
juga bagi si pembuat wannacry untuk berani mengambil hasil jarahannya di
bitcoin, karena beresiko tertangkap basah oleh ratusan negara yang memburu
si pembuat wannacry ini.
b. Pencegahan
Memperkuat Firewall dan load balancing