- Information based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat efiisien bagi sebuah organisasi.
- Infrastruktur jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
Penyebab Meningkatnya Kejahatan Komputer
- Apliasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
- Desentralisasi Server.
- Transisi dari single vendor kemulti vendor
- Meningkatnya kemampuan pemakai (user)
- Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan.
- Berhubungan dengan jaringan / internet
Klasifikasi kejahatan Komputer :
LEVEL ANNOYING LEVEL DANGEROUS
Klasifikasi Kejahatan Komputer
- Menurut David Icove [Jhon D. Howard, “An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis, Engineering and Public policy , carnegia Mellon University, 1997] berdasarkan lubang keamanan, kemanan dapat di klasifikasikan menjadi empat yaitu :
Klasifikasi Kejahatan Komputer
- Keamanan yang bersifat fisik ( Physical security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh:
- Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalam kelas ini.
- Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan- pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyaknya jumlah pesan).
- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri olehpermintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
CONTOH DoS
Beberapa Klasifikasi DoS
1. Land Attack
Land attack
merupakan serangan kepada sistem dengan menggunakan program yang bernama“land”.
Program land menyerang server yang dituju dengan mengirimkan packet palsu yang
seolah - olah berasal dari server yang dituju. Dengan kata lain, source dan
destination dari packet dibuat seakan - akan berasal dari server yang dituju.
Akibatnya server yang diserang menjadi bingung.
2. Latierra Program
Program latierra merupakan "perbaikan dari proggram land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamannan.
3. Ping Broadcast (Smurf)
Salah satu serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device ttersebut. Akibatnya jaringan menjadi lambat.
4. Ping of Death(PoD)
Ping of Death(PoD) sebetulnya adalah eksploitasi program ping dengan memberikan pocket yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini.Program ping umum terdapat diberbagai operating system, meskipun umumnya program ping tersebut mengirimkan pocket dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada disystem Windows 95.
2. Keamanan yang berhubungan dengan orang (personal)
- Indentifikasi user (username dan password)
- Profil resiko dari orang yang mempunyai akses (Pemakaian Dan Pengelola)
3. Keamanan dari data dan media serta teknik komunikasi
4. Keamanan dalam operasi :
- Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery)
ISTILAH LAIN DARI PENYERANG
- HACKER : Peretas (Inggris : hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
- CRACKER :Seseorang yang masuk secara ilegal ke dalam system komputer. Istilah cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
- CARDER : Kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Karakteristik Penyusup
- The Curios ( Si Ingin Tahu) : Tertarik menemukan jenis data yang anda miliki
- The Malicious (Si Perusak) : Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile (Si Profil Tinggi) : Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition(Si Pesaing) : Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya.
ISTILAH BAGI PENYUSUP
- Mundane ; Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- Lamer (script kiddies) ; mencoba script-script yang pernah dibuat oleh aktivis hacking, tapi tidak paham bagaiimana cara pembuatannya.
- wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah: "HACK IS MY RELIGION".
- larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- hacker ; aktivitas hacking sebagai profesi
- wizard ; hacker yang membuat komunitas pembelajaran diantara mereka.
- guru ; master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah atunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
MEMAHAMI HACKER BEKERJA
- Secara umum hacker bekerja melalui beberapa tahapan :
- Tahap Mencari tahu system komputer sasaran.
- Tahap Penyusupan.
- Tahap Penjelajahan
- Tahap Keluar dan menghilangkan jejak.
CARA KERJA PENYUSUP
- Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan receiver tambahan di luar ruangan.
- Menjadi unknown tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
- Mendapatkan IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau module wireless customer lainnya`
- Mengeksploitasi kelemahan-kelemahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan penyusup jaringan pada umumnya. Misalnya : Default IP, default Password, dll.
- Dengan bantuan alat custom analyzer, penyusup melakukan spot gelombang udara, mengambil contoh information yang ada didalamnya, dan mencari MAC Address dan IP Address yang current yang bisa dihubungi .
- Mencuri information penting dari lalu lintas promote untuk memetakan jaringan target.
DALAM INTERNETWORKING BEBERAPA JENIS GANGGUAN DIKENAL DENGAN ISTILAH :
- Hacking : berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
- Physing : berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya.
- Deface : perubahan terhadap tampilan suatu website secara ilegal.
- Carding : pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
- Serta masih bnayak lagi istilah pada sistem keamanan jaringan yang berkaitan denganpenyalahgunaan maupun pengrusakan sistem yang sudah ada.
0 komentar:
Posting Komentar