KURNIABUDI, M.KOM Defenisi Hacker(1) Seorang peretas adalah seseorang yang ingin menemukan fitur baru dan karakteristik baru, trik baru, dan juga membuat berbagai hal bekerja dengan cara yang tidak pernah dipikirkan atau dibayangkan oleh kebanyakan orang (Sean Michael Kerner,2011). Defenisi Hacker(2) Peretas (hacker ) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan(wikipedia, 2018). Hacking adalah setiap upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung Peretasan adalah sikap dan praktik seputar penggunaan, konsumsi, dan produksi pekerjaan terkait komputer Terminologi Hacker Terminologi peretas (hacker) muncul pada awal tahun 1960-an di antara para anggota mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT) Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama Jenis-Jenis Hacker Berdasarkan tujuan dan motivasinya, hacker dapat dibedakan: Sumurais Crackers Wackers Sumurais peretas yang hanya tertarik menggunakan komputer korban, tetapi tidak menyebabkan kerusakan pada komputer korban. Prinsip utama dari kelompok ini adalah kebebasan informasi untuk semua, dan tujuan mereka adalah untuk menunjukkan kelemahan dan kekurangan protelsi komputer Mereka membantu polisi atau lembaga keuangan resmi lainnya untuk melindungi informasi internal atau informasi rahasia perusahaan Crackers adalah peretas dan tujuan mereka adalah mencuri informasi dan vandalisme di komputer. Seorang cracker memiliki pengalaman dan pengetahuan yang sama dengan seorang sumurai Satu-satunya perbedaan antara cracker dan sumurai adalah seorang sumurai adalah orang baik dan cracker adalah orang jahat Wackers Hacker yang bertujuan untuk menggunakan informasi pribadi dari komputer korban Jenis peretas ini tidak memiliki banyak informasi tentang sistem komputer dan pemrograman sehingga mereka mencari di internet dan mencari alat gratis dan menggunakannya. Sebenarnya mereka berbahaya karena mereka tidak tahu banyak tentang apa yang mereka lakukan. Kategori Hacker Berdasarkan pekerjaannya dapat dikategorikan ◦ White hacker ◦ adalah orang baik yang mengidentifikasi kelemahan keamanan sistem atau jaringan dan memberi tahu pemilik tentang mereka ◦ Grey hacker ◦ Dalam komunitas peretasan, mengacu pada peretas terampil yang ada di suatu tempat di antara white dan black hacker ◦ Black hacker ◦ adalah penjahat , yang melanggar sistem keamanan korban untuk mencuri informasi dan menghancurkan jaringan keamanan korban Teknik-Teknik Hacking Denial of Service Sniffing Spoofing Viruses and Worm Keyloggers Social Engineering Fake Messengers Teknik-Teknik Hacking (1) Denial of Service ◦ Serangan DoS merupakan cara bagi hacker untuk melumpuhkan jaringan tanpa mendapatkan akses internal. ◦ Serangan DoS bekerja dengan membanjiri akses ke router dengan lalu lintas palsu yang dapat mempengaruhi paket e-mail, TCP Teknik-Teknik Hacking (2) Sniffing ◦ Sniffing mengacu pada tindakan mencegat paket TCP. ◦ Interupsi ini dapat terjadi melalui penyadapan sederhana atau sesuatu yang lebih buruk yaitu memodifikasi paket Teknik-Teknik Hacking (3) Spoofing ◦ Spoofing berarti berpura-pura menjadi sesuatu yang bukan dirimu(menyaru). ◦ Dalam istilah Internet, itu berarti berpura-pura menjadi alamat Internet yang berbeda dari alamat yang benar-benar Anda miliki untuk mendapatkan sesuatu Teknik-Teknik Hacking (4) Viruses and Worm ◦ Virus dan worm adalah program yang mereplikasi diri atau bagian kode yang menempel pada program lain (virus) atau mesin (worm). ◦ Baik virus dan worm mempengaruhi jaringan dengan membanjiri mereka dengan lalu lintas palsu dalam jumlah besar, biasanya melalui e- mail Teknik-Teknik Hacking (5) Keyloggers ◦ Misalkan, semua yang kita ketik di sistem dikirimkan ke peretas .. !! ◦ Maka peretas akan lebih mudah untuk melacak kata sandi kita. ◦ Key logger melakukan fungsi serupa. Teknik-Teknik Hacking (6) Social Engineering ◦ Ini adalah salah satu trik tertua untuk meretas. ◦ Jika peretas mencoba meyakinkan pengguna bahwa Anda adalah orang yang sah dari sistem dan memerlukan kata sandi Anda untuk kelanjutan layanan atau beberapa pemeliharaan. Teknik-Teknik Hacking (7) Fake Messengers ◦ Dalam teknik peretasan ini, penyerang mengirim pesan palsu sehingga pengguna dapat mengisi informasi sendiri seperti ID masuk, kata sandi, dll Ciri-ciri Hacker “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut : ◦ Gemar mempelajari detail sistem komputer atau bahasa pemrograman. ◦ Gemar melakukan praktek pemrograman daripada hanya menteorikannya ◦ Menghargai hasil hacking orang lain. ◦ Mempelajari pemrograman dengan cepat ◦ Mahir dalam system operasi / bahasa pemrograman tertentu (Unix) CRACKING Cracker adalah istilah umum yang digunakan untuk menggambarkan peretas yang jahat Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya Cracking adalah hacking untuk tujuan jahat Cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil. Sedangkan orang yang melakukan cracking disebut cracker Cracking Password (metode tradisional)-1 Stealing ◦ mencuri kata sandi dapat dilakukan dengan melihat di sekitar meja orang tersebut, shoulder surfing, sniffing jaringan untuk mendapatkan kata sandi yang tidak terenkripsi, mendapatkan akses ke basis data kata sandi dan malware. ◦ Shoulder surfing : salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya dengan menggunakan teknik-teknik pengamatan langsung, seperti memeriksa tingkah laku seseorang, untuk mendapat informasi. Cracking traditional-2 Defrauding ◦ Cara lain untuk mendapatkan kata sandi adalah menipu pengguna dengan rekayasa sosial atau online phishing Cracking traditional...(3) User analysis ◦ Pengguna cenderung menghasilkan kata sandi berdasarkan hal-hal yang biasanya mereka obrol tentang di jejaring sosial atau di tempat lain ◦ Cracker mencoba menebak password sesuai informasi yang didapatkannya dari jejaring sosial Cracking traditional...(4) Algorithma analysis ◦ Serangan algorithma analysis fokus pada algoritma enkripsi yang digunakan seperti serangan cryptanalytic yang juga digunakan dalam dekripsi ciphertext Cracking traditional...(5) Fully guesting ◦ Jenis metode yang banyak digunakan untuk meretas kata sandi adalah dengan menebak, termasuk dictionary attack, brute-force attack, hybrid of dictionary and brute-force. Teknik Cracking (password)-1 Dictionary ◦ Cracker dapat menjalankan file himpunan “kata-kata” terhadap akun pengguna, dan jika kata sandi merupakan kata sederhana, maka dapat ditemukan dengan cepat Hybrid ◦ Kita tahu bahwa pengguna menggunakan metode umum untuk mengubah kata sandi adalah dengan menambahkan angka atau simbol ke bagian akhir. ◦ Serangan hybrid berfungsi seperti serangan dictionary, tetapi menambahkan angka atau simbol sederhana ke kata sandi. Teknik Cracking (password)-2 Brute force ◦ Teknik hacking ini sangat rumit dan memakan waktu, tetapi merupakan cara yang komprehensif untuk memecahkan kata sandi. ◦ Setiap kombinasi karakter dicoba sampai kata sandi terpecahkan.
Wright G.R., Stevens, W. R (1995), Stevens, W. Richard (2004)
Menanggulangi Cracking Password Penanggulangan untuk cracking password dapat dicapai dalam dua tahap pada umumnya : ◦ tahap desain kata sandi dan ◦ Setelah kata sandi dibuat Tahap desain kata sandi User education Dynamic password Use of token Computer generated password Tahap desain password (1) User Education ◦ Pengguna dapat dididik dengan pentingnya menggunakan kata sandi yang kuat dan dilatih cara menghasilkan kata sandi yang sulit ditebak menggunakan beberapa strategi pemilihan kata sandi ◦ Misalnya, kata sandi harus berisi huruf (keduanya huruf kapital dan huruf kecil), angka, dan karakter khusus ◦ panjang kata sandi tidak boleh kurang dari angka tertentu; ◦ penggunaan passphrase yang biasanya lebih panjang dari kata; ◦ penggunaan karakter awal setiap kata dalam kalimat yang mudah diingat, Tahap desain password (2) Dynamic Password ◦ Dalam skema one-time password, kata sandi baru diperlukan setiap kali ketika pengguna masuk ke akun untuk mencegah peretas menggunakan kata sandi pra- dikompromikan ◦ Dynamic password menentukan bahwa kata sandi sering diubah atau pada interval waktu yang singkat sementara ◦ Static password berarti kata sandi sama untuk semua waktu saat masuk ke sistem Tahap desain password (3) Use of Token ◦ Sandi dapat dibuat menggunakan beberapa token keamanan yang digunakan untuk mempermudah otentikasi oleh pengguna layanan komputer yang berwenang ◦ Token dapat berupa perangkat fisik seperti kartu cerdas Tahap desain password (4) Computer Generated Passwords ◦ Pengguna juga dapat menggunakan kata sandi yang dihasilkan komputer untuk akun mereka. ◦ kata sandi yang dihasilkan komputer biasanya memastikan panjang tertentu, mengandung karakter khusus dan tidak dapat diucapkan, yang sulit bagi peretas untuk memecahkan dengan sukses dalam waktu singkat ◦ Namun sulit diingat Tahap setelah password dibuat Reactive Password Checking Proactive Password Checker Password Encryption Tahap setelah password dibuat (1) Reactive Password Checking ◦ sistem secara berkala menjalankan cracker password sendiri untuk memeriksa apakah kata sandi dapat ditebak. ◦ Jika kata sandi tertebak, maka dibatalkan dan beri informasi ke pengguna Tahap setelah password dibuat (2) Proactive Password Checker ◦ Cara lain untuk menolak kata sandi yang lemah adalah pemeriksaan kata sandi yang proaktif ◦ Berbeda dengan reactive, pemeriksaan kata sandi proaktif memungkinkan pengguna untuk memilih kata sandi mereka sendiri Tahap setelah password dibuat (3) Password Encryption ◦ Proteksi enkripsi kata sandi termasuk fungsi hash dan salts ◦ Fungsi Hash adalah fungsi yang menerima masukan string yang panjangnya sembarang selanjutnya mentransformasikannya menjadi string keluaran yang panjangnya tetap (fixed) yang biasanya berukuran jauh lebih kecil daripada ukuran string semula ◦ Dalam kriptografi, salt yang terdiri bit acak yang digunakan sebagai salah satu masukan untuk kunci fungsi turunan. Masukan lain biasanya kata sandi. Keluaran dari fungsi kunci turunannya disimpan sebagai sandi versi dienkripsi. Kesimpulan Hacker didefenisikan sebagai peretas yaitu orang yang memiliki kemampuan programming, memiliki cara berfikir yang berbeda dari orang lain, meretas sistem didorong oleh rasa ingin tahu. Berdasarkan motivasinya hackers dapat dibedakan menjadi sumurais, crackers dan wrackers Crackers adalah hackers dengan motivasi yang jahat, seperti merusak sistem dengan mencuri, menghapus dan mengubah informasi untuk kepentingan kepribadi atau mencari keuntungan secara finansial. Teknik-teknik hacking yang paling dikenal diantaranya :Denial of Service, Sniffing, Spoofing, Viruses and Worm, Keyloggers, Social Engineering dan Fake Messengers Tugas Kelompok Buat resume dari materi-materi berikut : Cyber crime (issues, concept and in Indonesia) Cyber attacks (types, concept and mitigation) Ethical hackers (concept, method and techniques) Scanning (whats?, how to and mitigation) Intrussion Prevention System (concept) DDoS attack (methods and mitigation) SEKIAN, Terimakasih