Anda di halaman 1dari 42

Hacking dan Cracking

KEAMANAN KOMPUTER DAN JARINGAN


KURNIABUDI, M.KOM
Defenisi Hacker(1)
Seorang peretas adalah seseorang yang ingin
menemukan fitur baru dan karakteristik baru, trik
baru, dan juga membuat berbagai hal bekerja
dengan cara yang tidak pernah dipikirkan atau
dibayangkan oleh kebanyakan orang (Sean Michael
Kerner,2011).
Defenisi Hacker(2)
Peretas (hacker ) adalah orang yang
mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan
jaringan komputer, baik untuk keuntungan
atau dimotivasi oleh tantangan(wikipedia,
2018).
Hacking
adalah setiap upaya teknis untuk
memanipulasi perilaku normal koneksi
jaringan dan sistem yang terhubung
Peretasan adalah sikap dan praktik seputar
penggunaan, konsumsi, dan produksi
pekerjaan terkait komputer
Terminologi Hacker
Terminologi peretas (hacker) muncul pada awal
tahun 1960-an di antara para anggota
mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT)
Kata bahasa Inggris "hacker" pertama kalinya
muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam
bidang komputer dan mampu membuat program
komputer yang lebih baik daripada yang telah
dirancang bersama
Jenis-Jenis Hacker
Berdasarkan tujuan dan motivasinya,
hacker dapat dibedakan:
Sumurais
Crackers
Wackers
Sumurais
peretas yang hanya tertarik menggunakan
komputer korban, tetapi tidak menyebabkan
kerusakan pada komputer korban.
Prinsip utama dari kelompok ini adalah kebebasan
informasi untuk semua, dan tujuan mereka adalah
untuk menunjukkan kelemahan dan kekurangan
protelsi komputer
Mereka membantu polisi atau lembaga keuangan
resmi lainnya untuk melindungi informasi internal
atau informasi rahasia perusahaan
Crackers
adalah peretas dan tujuan mereka adalah
mencuri informasi dan vandalisme di komputer.
Seorang cracker memiliki pengalaman dan
pengetahuan yang sama dengan seorang sumurai
Satu-satunya perbedaan antara cracker dan
sumurai adalah seorang sumurai adalah orang baik
dan cracker adalah orang jahat
Wackers
Hacker yang bertujuan untuk menggunakan
informasi pribadi dari komputer korban
Jenis peretas ini tidak memiliki banyak informasi
tentang sistem komputer dan pemrograman
sehingga mereka mencari di internet dan mencari
alat gratis dan menggunakannya.
Sebenarnya mereka berbahaya karena mereka
tidak tahu banyak tentang apa yang mereka
lakukan.
Kategori Hacker
Berdasarkan pekerjaannya dapat dikategorikan
◦ White hacker
◦ adalah orang baik yang mengidentifikasi kelemahan keamanan
sistem atau jaringan dan memberi tahu pemilik tentang mereka
◦ Grey hacker
◦ Dalam komunitas peretasan, mengacu pada peretas terampil yang
ada di suatu tempat di antara white dan black hacker
◦ Black hacker
◦ adalah penjahat , yang melanggar sistem keamanan korban untuk
mencuri informasi dan menghancurkan jaringan keamanan korban
Teknik-Teknik Hacking
Denial of Service
Sniffing
Spoofing
Viruses and Worm
Keyloggers
Social Engineering
Fake Messengers
Teknik-Teknik Hacking (1)
Denial of Service
◦ Serangan DoS merupakan cara bagi hacker untuk
melumpuhkan jaringan tanpa mendapatkan
akses internal.
◦ Serangan DoS bekerja dengan membanjiri akses
ke router dengan lalu lintas palsu yang dapat
mempengaruhi paket e-mail, TCP
Teknik-Teknik Hacking (2)
Sniffing
◦ Sniffing mengacu pada tindakan mencegat paket
TCP.
◦ Interupsi ini dapat terjadi melalui penyadapan
sederhana atau sesuatu yang lebih buruk yaitu
memodifikasi paket
Teknik-Teknik Hacking (3)
Spoofing
◦ Spoofing berarti berpura-pura menjadi sesuatu
yang bukan dirimu(menyaru).
◦ Dalam istilah Internet, itu berarti berpura-pura
menjadi alamat Internet yang berbeda dari
alamat yang benar-benar Anda miliki untuk
mendapatkan sesuatu
Teknik-Teknik Hacking (4)
Viruses and Worm
◦ Virus dan worm adalah program yang mereplikasi
diri atau bagian kode yang menempel pada
program lain (virus) atau mesin (worm).
◦ Baik virus dan worm mempengaruhi jaringan
dengan membanjiri mereka dengan lalu lintas
palsu dalam jumlah besar, biasanya melalui e-
mail
Teknik-Teknik Hacking (5)
Keyloggers
◦ Misalkan, semua yang kita ketik di sistem
dikirimkan ke peretas .. !!
◦ Maka peretas akan lebih mudah untuk melacak
kata sandi kita.
◦ Key logger melakukan fungsi serupa.
Teknik-Teknik Hacking (6)
Social Engineering
◦ Ini adalah salah satu trik tertua untuk meretas.
◦ Jika peretas mencoba meyakinkan pengguna
bahwa Anda adalah orang yang sah dari sistem
dan memerlukan kata sandi Anda untuk
kelanjutan layanan atau beberapa pemeliharaan.
Teknik-Teknik Hacking (7)
Fake Messengers
◦ Dalam teknik peretasan ini, penyerang mengirim
pesan palsu sehingga pengguna dapat mengisi
informasi sendiri seperti ID masuk, kata sandi, dll
Ciri-ciri Hacker
“The New Hacker’s Dictionary (MIT Press 1994), menuliskan
ciri-ciri hacker sebagai berikut :
◦ Gemar mempelajari detail sistem komputer atau bahasa
pemrograman.
◦ Gemar melakukan praktek pemrograman daripada hanya
menteorikannya
◦ Menghargai hasil hacking orang lain.
◦ Mempelajari pemrograman dengan cepat
◦ Mahir dalam system operasi / bahasa pemrograman
tertentu (Unix)
CRACKING
Cracker adalah istilah umum yang digunakan untuk
menggambarkan peretas yang jahat
Cracker adalah sebutan untuk orang yang mencari
kelemahan sistem dan memasukinya untuk kepentingan
pribadi dan mencari keuntungan dari system yang di masuki
seperti: pencurian data, penghapusan, dan banyak yang
lainnya
Cracking adalah hacking untuk tujuan jahat
Cracking adalah kegiatan membobol suatu sistem
komputer dengan tujuan menggambil. Sedangkan orang
yang melakukan cracking disebut cracker
Cracking Password (metode
tradisional)-1
Stealing
◦ mencuri kata sandi dapat dilakukan dengan melihat di
sekitar meja orang tersebut, shoulder surfing, sniffing
jaringan untuk mendapatkan kata sandi yang tidak
terenkripsi, mendapatkan akses ke basis data kata sandi
dan malware.
◦ Shoulder surfing : salah satu metode yang digunakan
oleh hacker untuk memperoleh informasi tentang
targetnya dengan menggunakan teknik-teknik
pengamatan langsung, seperti memeriksa tingkah laku
seseorang, untuk mendapat informasi.
Cracking traditional-2
Defrauding
◦ Cara lain untuk mendapatkan kata sandi adalah
menipu pengguna dengan rekayasa sosial atau
online phishing
Cracking traditional...(3)
User analysis
◦ Pengguna cenderung menghasilkan kata sandi
berdasarkan hal-hal yang biasanya mereka obrol
tentang di jejaring sosial atau di tempat lain
◦ Cracker mencoba menebak password sesuai
informasi yang didapatkannya dari jejaring sosial
Cracking traditional...(4)
Algorithma analysis
◦ Serangan algorithma analysis fokus pada
algoritma enkripsi yang digunakan seperti
serangan cryptanalytic yang juga digunakan
dalam dekripsi ciphertext
Cracking traditional...(5)
Fully guesting
◦ Jenis metode yang banyak digunakan untuk
meretas kata sandi adalah dengan menebak,
termasuk dictionary attack, brute-force
attack, hybrid of dictionary and brute-force.
Teknik Cracking (password)-1
Dictionary
◦ Cracker dapat menjalankan file himpunan “kata-kata”
terhadap akun pengguna, dan jika kata sandi merupakan
kata sederhana, maka dapat ditemukan dengan cepat
Hybrid
◦ Kita tahu bahwa pengguna menggunakan metode umum
untuk mengubah kata sandi adalah dengan
menambahkan angka atau simbol ke bagian akhir.
◦ Serangan hybrid berfungsi seperti serangan dictionary,
tetapi menambahkan angka atau simbol sederhana ke
kata sandi.
Teknik Cracking (password)-2
Brute force
◦ Teknik hacking ini sangat rumit dan memakan
waktu, tetapi merupakan cara yang komprehensif
untuk memecahkan kata sandi.
◦ Setiap kombinasi karakter dicoba sampai kata
sandi terpecahkan.

Wright G.R., Stevens, W. R (1995), Stevens, W. Richard (2004)


Menanggulangi Cracking
Password
Penanggulangan untuk cracking password dapat
dicapai dalam dua tahap pada umumnya :
◦ tahap desain kata sandi dan
◦ Setelah kata sandi dibuat
Tahap desain kata sandi
User education
Dynamic password
Use of token
Computer generated password
Tahap desain password (1)
User Education
◦ Pengguna dapat dididik dengan pentingnya menggunakan kata
sandi yang kuat dan dilatih cara menghasilkan kata sandi yang
sulit ditebak menggunakan beberapa strategi pemilihan kata
sandi
◦ Misalnya, kata sandi harus berisi huruf (keduanya huruf kapital
dan huruf kecil), angka, dan karakter khusus
◦ panjang kata sandi tidak boleh kurang dari angka tertentu;
◦ penggunaan passphrase yang biasanya lebih panjang dari kata;
◦ penggunaan karakter awal setiap kata dalam kalimat yang
mudah diingat,
Tahap desain password (2)
Dynamic Password
◦ Dalam skema one-time password, kata sandi baru
diperlukan setiap kali ketika pengguna masuk ke akun
untuk mencegah peretas menggunakan kata sandi pra-
dikompromikan
◦ Dynamic password menentukan bahwa kata sandi sering
diubah atau pada interval waktu yang singkat sementara
◦ Static password berarti kata sandi sama untuk semua
waktu saat masuk ke sistem
Tahap desain password (3)
Use of Token
◦ Sandi dapat dibuat menggunakan beberapa token
keamanan yang digunakan untuk mempermudah
otentikasi oleh pengguna layanan komputer yang
berwenang
◦ Token dapat berupa perangkat fisik seperti kartu cerdas
Tahap desain password (4)
Computer Generated Passwords
◦ Pengguna juga dapat menggunakan kata sandi yang
dihasilkan komputer untuk akun mereka.
◦ kata sandi yang dihasilkan komputer biasanya
memastikan panjang tertentu, mengandung karakter
khusus dan tidak dapat diucapkan, yang sulit bagi peretas
untuk memecahkan dengan sukses dalam waktu singkat
◦ Namun sulit diingat
Tahap setelah password dibuat
Reactive Password Checking
Proactive Password Checker
Password Encryption
Tahap setelah password dibuat
(1)
Reactive Password Checking
◦ sistem secara berkala menjalankan cracker password
sendiri untuk memeriksa apakah kata sandi dapat
ditebak.
◦ Jika kata sandi tertebak, maka dibatalkan dan beri
informasi ke pengguna
Tahap setelah password dibuat
(2)
Proactive Password Checker
◦ Cara lain untuk menolak kata sandi yang lemah adalah
pemeriksaan kata sandi yang proaktif
◦ Berbeda dengan reactive, pemeriksaan kata sandi
proaktif memungkinkan pengguna untuk memilih kata
sandi mereka sendiri
Tahap setelah password dibuat
(3)
Password Encryption
◦ Proteksi enkripsi kata sandi termasuk fungsi hash dan salts
◦ Fungsi Hash adalah fungsi yang menerima masukan string
yang panjangnya sembarang selanjutnya
mentransformasikannya menjadi string keluaran yang
panjangnya tetap (fixed) yang biasanya berukuran jauh lebih
kecil daripada ukuran string semula
◦ Dalam kriptografi, salt yang terdiri bit acak yang digunakan
sebagai salah satu masukan untuk kunci fungsi turunan.
Masukan lain biasanya kata sandi. Keluaran dari fungsi kunci
turunannya disimpan sebagai sandi versi dienkripsi.
Kesimpulan
Hacker didefenisikan sebagai peretas yaitu orang yang memiliki
kemampuan programming, memiliki cara berfikir yang berbeda dari
orang lain, meretas sistem didorong oleh rasa ingin tahu.
Berdasarkan motivasinya hackers dapat dibedakan menjadi sumurais,
crackers dan wrackers
Crackers adalah hackers dengan motivasi yang jahat, seperti merusak
sistem dengan mencuri, menghapus dan mengubah informasi untuk
kepentingan kepribadi atau mencari keuntungan secara finansial.
Teknik-teknik hacking yang paling dikenal diantaranya :Denial of
Service, Sniffing, Spoofing, Viruses and Worm, Keyloggers, Social
Engineering dan Fake Messengers
Tugas Kelompok
Buat resume dari materi-materi berikut :
Cyber crime (issues, concept and in Indonesia)
Cyber attacks (types, concept and mitigation)
Ethical hackers (concept, method and techniques)
Scanning (whats?, how to and mitigation)
Intrussion Prevention System (concept)
DDoS attack (methods and mitigation)
SEKIAN,
Terimakasih

Anda mungkin juga menyukai