2. security system attack
TRANSCRIPT
Heri Setiawan, S.Kom www.blackskysoft.net
Heri Setiawan, S.Kom
Website :
http://www.blackskysoft.net
Web-Materi :
http://lectures.blackskysoft.net
Em@il :
“ KONTRAK PERKULIAHAN “
Ikut aturan Akademik
Keterlambatan <=15 menit kecuali Dosen
Nilai = 20% tugas + 25% UTS + 25% Prensentasi + 30% UAS
WAJIB hadir minimal 75% dari jumlah pertemuan
Grade A >= 80, B >= 70, C >= 60, D >=50, E <= 49
A, B, C = LULUS, D = TIDAK LULUS, E = GAGAL
2 SKS = 16 kali pertemuan, insya Allah…
Kurang dari 75% = TIDAK BOLEH UAS = TIDAK LULUS !!!
PLAGIAT tugas/UTS/UAS = 0 ! Tidak ada perbaikan!
Security system attack
Security Attack, atau Serangan Terhadap Keamanan
Sistem Informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W.
Stallings [40] ada beberapa kemungkinan serangan
(attack):
Security Attack
Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interruption
Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interception
Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan
yang merugikan pemilik web site.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
MOdification
Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Fabrication
Intrusion
Penyerangan jenis ini, seorang penyerang akan dapat
menggunakan sistem komputer yang kita miliki.
Sebagian penyerang menginginkan akses sebagaimana
halnya pengguna yang memiliki hak akses.
Intelligence
Intelligence ini merupakan gaya seorang hackers maupun
crakers dalam mendapatkan Informasi yang diinginkan
dari lawan / calon korban
Jenis Serangan Keamanan
Land Attack
• Menyerang sistem dengan menggunakan program yang
bernama land.
• Penyerangan jenis ini membutuhkan IP dan nomor Port dari
server yang dituju.
• Akibat dari penyerangan ini yaitu
Sistem menjadi hang
Sistem menjadi Sibuk
Penggunaan CPU 100 %
• Cara untuk mempertahankan sistem dari serangan ini yaitu
dengan menggunakan Firewall.
Jenis Serangan Keamanan
Operation System Fingerprinting
• Suatu istilah yang umum yang digunakan oleh seorang
cracker untuk menganalisa sistem operasi pada sebuah
sistem yang akan diserang.
• Ada beberapa tools untuk mendeteksi OS, antara lain :
Nmap
Queso
Telnet servis
FTP Servis
Jenis Serangan Keamanan
Snifer
• Merupakan suatu program penyerang yang sifatnya
melakukan pencurian atau penyadapan data.
• Snifer sangat berbahaya karena digunakan untuk
menyadap password dan informasi yang sensitif.
• Contoh program snifer, yaitu :
Pcapture (unix)
Sniffit (unix)
Tcpdump (unix)
WebXRay (Windows)
• Pencegahan terhadap serangan jenis ini yaitu dengan
mengenkripsikan semua data yang akan ditransfer ke
dalam jaringan misalnya menggunakan ssh (secure shell)
Jenis Serangan Keamanan
Scanning
• Merupakan suatu kegiatan yang dilakukan oleh para
cracker, hacker, cryptanalyst untuk mengidentifikasikan
system yang akan diserang dan mencari vulnerability hole
untuk di manfaatkan memulai suatu serangan.
• Kegiatan scanning dari segi jaringan sangat berisik dan
mudah dikenali oleh system yang dijadikan sasaran,
kecuali menggunakan stealth scanning.
• Ada beberapa tools yang digunakan, antara lain :
Nmap
Superscan
UltraScan
• Sebagai pencegahannya bisa dengan menggunakan
memfilter paket-paket ICMP dari sistem. Atau bisa juga
menggunakan Firewall.
Jenis Serangan Keamanan
Syn Attack
• Merupakan serangan yang dilakukan apabila ditemukan
kelemahan dari spesifikasi TCP/IP. Paket dikirimkan pada
saat dimulainya suatu koneksi.
• Akibat yang ditimbulkan pada jenis serangan ini yaitu :
Sistem sibuk melayani/mengirimkan paket-paket data.
Sistem menjadi sibuk/macet dan bahkan hang.
Jenis Serangan Keamanan
ƒ Back Door
• Adalah suatu akses yang khusus dibuat oleh seorang
programmer sehingga dapat masuk ke dalam sistem.
• Tidak semua programmer mengerti setiap perintah-
perintah yang terdapat di dalam sistem operasi
• Dengan demikian seorang hacker dapat melewati
perintah-perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi.
Jenis Serangan Keamanan
ƒCross Scripting Attack
• Cross Scripting juga biasa dikenal dengan cross-site
scripting. Seorang cracker bisa mengeksploitasi pertukaran
cookies antara browser dan webserver.
ƒ Cyber Espinage
• Merupakan kejahatan yang memanfaatkan jarignan
internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer
pihak sasaran.
Jenis Serangan Keamanan
Carding
• Merupakan kejahatan dengan cara mencuri dan menipu
suatu website E-comersial untuk mendapatkan produk yang
di tawarkan.
• Modus kejahatan kartu kredit di antaranya, yaitu :
¾ Mendapatkan CC dari tamu hotel, khususnya orang
asing
¾ Mendapatkan CC melalui kegiatan chating
¾ Mendapatkan CC melalui penipuan di internet
dengan memakai website palsu
¾ Melakukan pemesanan barang ke perusahaan luar
negeri dengan menggunakan jasa internet
¾ Mengambil dan memanipulasi data di internet
¾ Memberikan keterangan palsu baik pada saat
pemesanan maupun pada saat pengambilanss
Jenis Serangan Keamanan
Eavesdropping
• Memantau seseorang atau sekelompok individu yang
melakukan komunikasi data dan mencatat identitasnya
untuk disalahgunakan di kemudian hari
Jenis Serangan Keamanan
• Istilah hackers sendiri masih belum baku karena bagi
sebagian orang hackers mempunyai konotasi positif,
sedangkan bagi sebagian lain memiliki konotasi negatif.
• Paul Taylor dalam disertasi PhDnya [47] mengungkapkan
adanya tiga kelompok, yaitu Computer Underground (CU),
Computer Security Industry (CSI), dan kelompok akademis.
Perbedaan antar kelompok ini kadangkadang tidak tegas.
HACKER VS CRAKCKERS
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
Bagaimana pendapat anda tentang memperkerjakan seorang
hacker sebagai kepala keamanan sistem informasi anda?
Ada yang berpendapat bahwa hal ini sama dengan
memperkerjakan penjarah (gali, preman) sebagai kepala
keamanan setempat.
Para computer underground berpendapat bahwa hacking
lebih mengarah ke kualitas intelektual dan jiwa pionir.
HACKER VS CRAKCKERS
“PROBING”?
Computer security industry beranggapan bahwa probing
merupakan kegiatan yang tidak etis.
computer underground menganggap bahwa mereka
membantu dengan menunjukkan adanya kelemahan dalam
sebuah sistem (meskipun sistem tersebut bukan dalam
pengelolaannya).
HACKER VS CRAKCKERS
Kode Etik Hacker
1) Mampu mengkakses komputer tak terbatas dan
totalitas.
2) Semua informasi haruslah FREE.
3) Tidak percaya pada otoritas, artinya memperluas
desentralisasi.
4) Tidak memakai identitas palsu, seperti nama
samaaran yang konyol, umur, posisi, dll.
5) Mampu membuat seni keindahan dalam komputer.
HACKER VS CRAKCKERS
6) Komputer dapat mengubah hidup menjadi lebih
baik.
7) Pekerjaan yang dilakukan semata-mata demi
kebenaran informasi yang harus disebarluaskan.
8) Memegang teguh komitmen tidak membela dominasi
ekonomi industri software tertentu.
9) Hacking adalah senjata mayoritas dalam perang
melawan pelanggaran batas teknologi komputer.
10) Baik Hacking maupun Phreaking adalah satu-satunya
jalan lain untuk menyebarkan informasi pada massa
agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
HACKER VS CRAKCKERS
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti
seorang hacker seperti di jelaskan oleh Scrorpio, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan
informasi.
• Memberitahukan sistem administrator akan adanya
pelanggaran keamanan/ lubang di kemanan yang
anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari
hack.
• Tidak mendistribusikan & mengumpulkan software
bajakan.
HACKER VS CRAKCKERS
• Tidak pernah mengambil resiko yang bodoh? selalu
mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka/bebas/gratis
memberitahukan & mengajarkan berbagai informasi
& meotda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk
mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang
akan membuat kerusakan.
HACKER VS CRAKCKERS
• Tidak pernah secara sengaja menghapus & merusak
file di komputer yang dihack
• Hormati mesin yang di hack, dan memperlakukan dia
seperti mesin sendiri.
“Hacker sejati akan selalu bertindak berlandaskan kode
etik dan aturan main sedang cracker tidak mempunyai
kode etik ataupun main karena cracker sifatnya
merusak.”
HACKER VS CRAKCKERS
Perbedaan Hacker dan Cracker
HACKER
1) Mempunyai kemampuan menganalisa kelemahan
suatu sistem atau situs. Sebagai contoh: jika
seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2) Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa
saja.
3) Seorang Hacker tidak pelit membagi ilmunya
kepada orang-orang serius atas nama ilmu
pengetahuan dan kebaikan.
HACKER VS CRAKCKERS
CRACKER
1) Mampu membuat suatu program bagi kepentingan
dirinya sendiri dan bersiftat destruktif atau
merusak dan menjadikannya suatu keuntungan.
Sebagai contoh: Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
2) Bisa berdiri sendi atau berkelompok dalam
bertindak.
3) Mempunyai situs atau cenel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
HACKER VS CRAKCKERS
4) Mempunyai IP yang tidak bisa dilacak.
5) Kasus yang paling sering ialah Carding yaitu
Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh: Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa
diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan
tahun 2001 lalu.
HACKER VS CRAKCKERS
Akibat yang Ditimbulkan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena
hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang
administartor kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhkan sistem
komputer, sehingga data-data pengguna jaringan rusak,
hilang, ataupun berubah.
HACKER VS CRAKCKERS
To be continued ........
Metodologi Hacking, Hacking Tools, etc
1. ƒSelalu berhati-hati dengan terjadinya keanehan pada
suatu sistem komputer
2. Memakai software yang asli karena software-software
yang gratis bisa jadi sudah dimasuki backdoor yang
sewaktu-waktu dapat di manfaatkan oleh orang yang
tidak bertanggung jawab
3. Selalu meng-upgrade software yang di pakai
4. Berhati-hati saat bertransaksi di internet
5. Mengurangi unsur human error dengan memberikan
pelatihan-pelatihan tentang security komputerGunakan
sistem operasi yang memiliki pengaturan jaringan yang
baik
Beberapa trik menghindari Cyber Crime
Buatlah artikel tentang teknology Biometric dan
SmartCard dalam keamanan sistem ???
Kumpulkan Saat Pertemuan Minggu Depan
Dalam Format Paper
T U G A S . . . . . . . . .