Hacking and PC Security

 0  0  14  2018-12-07 23:42:38 Report infringing document

Seminar NeoTek

  Dengan terhubung ke Internet, berarti kom-puter anda masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer diseluruh dunia. Dan di dunia maya yang begitu luas ter- dapat bermacam karakter dengan bermacam perilaku pula.

K

  Dengan terhubung ke Internet, berarti kom-puter anda masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer diseluruh dunia. Dan di dunia maya yang begitu luas ter- dapat bermacam karakter dengan bermacam perilaku pula.

Ancaman Terhadap Komputer Anda

  Ada tiga jenis ancaman pada komputer anda: Local attack atau console hacking adalah usaha rekan anda sendiri untuk mengakses data anda secara tidak sah. Jadi si penyerang dapat mengakses komputer anda secara fisik dan berusaha masuk ke dalam penyimpanan data.

Identitas Komputer Anda di Internet

Mengenal Internet Port Number Service pada Internet diakses melaui port-port tertentu

  Komputer anda dapat diakses, sebab di Internet komputer anda ini mendapatkan identitas tersendiri berupa IRC (Internet Relay Chat Protocol)Bila kita mengakses suatu servis di Internet, maka port- port di atas yang digunakan, tergantung pada jenis service-nya. Untuk mengetahui mana port-port yang terbuka, guna- kan scanner seperti SuperScan atau UltraScan dan scan IPlokal anda (127.0.0.1) seperti contoh di bawah ini:Di sini tampak bahwa ada 4 port yang terbuka.

Bahaya Berinternet

Remote Controlled PC

  Apabila static content disajikan dari server, maka active Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar: Dengan mencari informasi di Internet melalui search engine(misalnya Google, www.google.com) akan didapat bahwa port 1005 adalah port Theef Trojan dan port 1025 adalahport Network Blackjack. Port 1005 kemungkinan secara tidak sengaja kita men-download suatu program,menjalankannya dan diam-diam Trojan Theef diaktifkan, membuka port ini, dan menjadikan komputer kita suatuserver bagi komputer orang lain yang mempunyai pengen- dalinya!

Infeksi Digital: Virus dan Trojan

  Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scannermendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Ada dua antivirus freeware yang sangat baik, yang juga dilengkapi layanan update terhadap virusterbaru: virus; juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.

Program Siluman: Trojan Horse

  Pintu belakang diciptakan pada ber- bagai bagian dari sistem untuk memudahkan masuk kem-bali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file,menanamkan servis pengendali jarak jauh serta moni- toring tool, dan menggantikan aplikasi dengan trojan. Footprinting Scanning Enumeration Gaining Access Escalating Privilege Pilfering Covering Tracks Creating Backdoors Denial of Service Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui cara kerja hacker mengaksessuatu sistem, yang secara sederhana dapat digambarkan sebagai berikut: Gambaran mengenai hacker yang berupa orang gila kom- puter yang lusuh, kini sudah tidak tepat lagi.

Pada tahap 1 (footprinting), hacker baru mencari-cari

  Dari langkah-langkah yang dibahas di atas, paling tidak ada tiga langkah yang melibatkan kegiatan mendapatkan Denial of service attack sangat sulit dicegah, sebab mema- kan habis bandwidth yang digunakan untuk suatu situs. melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, makayang dapat dilakukannya adalah melumpuhkan saja sis- tem itu dengan menyerangnya menggunakan paket-paketdata yang bertubi-tubi sampai sistem itu crash.

Tahap 3 atau enumerasi sudah bersifat sangat intrusif

  Tools seperti Legion, SMBScanner , atauSharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bilapada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort. kini sudah tersedia pula untuk Windows 9x/ME maupunDOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows.

Tahap 5 atau Escalating Privilege mengasumsikan

Pada tahap 6, 7, dan 8 penyerang sudah berada dan

  Tools seperti Legion, SMBScanner , atauSharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bilapada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort. kini sudah tersedia pula untuk Windows 9x/ME maupunDOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows.

Bagaimana Hacker Mendapatkan Password?

  sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sinipenyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

Menghadang Email

  Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melain-kan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.

Password Cracking

Web Spoofing

  Cara yang pernah dilakukan terhadap situs web BCA adalah dengan membuat situsmirip BCA yang membuat orang terkecoh sehingga tanpa curiga mengetikkan nama dan password-nya dan namadan password itupun direkam di server palsu tadi. Cara ini dikenal sebagai diction- Dsniff dan mailsnarf merupakan software yang bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitusuatu library yang menangkap paket-paket data.

Java applet dan ActiveX

  Seminar NeoTek Fasilitas Windows yang menawarkan untuk mengingat dengan Internet. Firewall menganalisa paket data dan password anda sangat berbahaya, sebab membuat pass- mempelajari: word itu tersimpan di cache memory dan dapat diakses Dengan demikian, bila anda menggunakan firewall, maka anda dapat: Norton Antivirus, McAffee, PCCillin, Panda Anti Virus, dan Norman Anti Virus.

Antivirus

  Bagi pengguna yang memasang Snort pada mesin yang sering sekali diserang, ada baiknya memasang ACID(Analysis Console for Intrusion Databases), yang merupa- kan bagian dari AIR-CERT project. ACID menggunakanPHPlot, sebuah library untuk membuat grafik yang baik di PHP, dan ADODB, sebuah library abstraksi untukmenggabungkan PHP ke berbagai database seperti MySQL dan Postgre SQL.

Firewall

  Download melindungi komputer andaWinPCap di h httttpp::////w wiin nppccaapp..ppoolliittoo..iitt//iin nssttaallll//ddeeffaau ulltt..h httm m..dengan memonitor dan me- Selanjutnya download Snort di nyaring semua paket data yangh httttpp::////w ww ww w..ssiilliiccoon nddeeffeen nssee..ccoom m//tteecch hssu uppppoorrtt//ddoow wn nllooaaddss..h httm m.keluar masuk komputer anda Bahasan berikut bukanlah untuk komputer pemakai biasa, melainkan untuk komputer yang bertindak sebagai server. Di bawah ini beberapa port Trojan horse yang popular:Back Orifice/Back Orifice 2000 54320, 54321NetBus 1.60, 1.70 12345NetBusPro 2.01 20034SubSeven 27374 Dari sekian banyak port, mana yang biasa dan aman ter- buka dan mana yang tidak?

Port yang Terbuka: Mengundang Hacker

Port-port yang Perlu Dicurigai

PortSentry: Menjaga Port yang Terbuka

  Di bawah ini beberapa port Trojan horse yang popular:Back Orifice/Back Orifice 2000 54320, 54321NetBus 1.60, 1.70 12345NetBusPro 2.01 20034SubSeven 27374 Dari sekian banyak port, mana yang biasa dan aman ter- buka dan mana yang tidak? Anda dapat mengirim anonymous email dengan software seperti Private Idaho dengan menggunakan fasilitas Beberapa fitur yang dimiliki oleh PortSentry, antara lain: Seminar NeoTek scan yang tersamar/tersembunyi, biasanya sukar di deteksi oleh sistem operasi.

Surat Kaleng di Internet

Email dengan Alamat Pengirim Palsu

  Jumlah email yang dikirim tidak harus ratusan, ribuan, dengan server anda dapat mengirim email dengan header yang diubah atau lebih, namun dapat juga lebih sedikit, asalkan isinya sesuai keinginan anda.besar, misalnya dengan memberikan attachment berupa file yang besar. X-Sender berasal dari mail server pengirim Untuk melindungi komputer anda dari email bomb, anda dan lebih sukar dimanipulasi.dapat menggunakan Email Remover, yang dapat di- download di h httttpp::////eerreem moovveerr..bbiizzh hoossttiin ngg..ccoom m// Remover anda dapat memeriksa emailmelalui header-nya dulu, dan email dapatdihapus tanpa harus men-download-nya.

Email Bomb

  Dengan Email Remover anda tidak perlu men-downloadEmail dapat digunakan untuk melumpuhkan komputer keseluruhan email, melainkan cukup header-nya saja.yang terhubung ke Internet, bahkan seluruh jaringan Dengan daftar email dan ukurannya anda dapat memper- komputer perusahaan dapat dilumpuhkan dengan emailkirakan email mana yang tidak anda inginkan dan lang- bomb. Untuk melakukan hal ini jumlah email dan ukur- sung anda hapus di sini.

Enkripsi Email

Symmetric Encryption

  Kerahasiaan email anda terancam bukan oleh para hacker ataupun agen-agen rahasia, melainkan para system ad- tography, walaupun PGP masih merupakan produk yang kadang bosan tidak tahu apa yang harus dikerjakan selain membaca-baca email orang. Standard yang terkenal dalam hal symmetric encrytion ini adalah DES (Data Encryption Standard) yang dikem-bangkan oleh IBM dan NSA (National Security Agency) pada awal tahun 70-an.

Asymmetric Encryption

  Untuk mengatasi masalah pengiriman kunci seperti yang terdapat pada symmetric encryptrion, dikembangkanasymmetric encryption, yang di sini kedua belah pihak memegang satu dari pasangan kunci. PGP dapat diperoleh bebas untuk pemakaian pribadi dan bentuknya yang paling populer adalah seri v2.6.x meng-gunakan algoritma IDEA (lisensi gratis untuk pemakaian pribadi pada PGP) untuk key encryption rahasianya danalgoritma RSA untuk bagian public key-nya.

Personal Encryption

Steganografi

  Pesan itu aman dalam perjalanan sebab pesan yang sudah digembok tidak bisa dibuka sebabkunci untuk membukanya hanya ada di pihak penerima pesan (yang juga pengirim gembok tadi). PGP memanfaatkan public key cryptography untuk enkripsi dan Namun demikian, karena titik berat bahasan ini adalah untuk keamanan pemakai komputer, topik ini tidak diba-has dalam makalah ini.

Penutup

  Masih ada lagi beberapa aspek yang sejalan dengan topikH Haacckkiin ngg ddaan n P PC C S Seeccu urriitty y, di antaranya adalah web site hacking yang sering terjadi sekarang ini. Web site hacking banyak terjadi pada sistem-sistem yang menggunakan IIS(dengan Windows NT/2000) mengingat cukup banyak kelemahan-kelemahan pada sistem ini.

Bacaan Lanjutan

Pengantar Hacking dan PC Security

Local Attack

  Daftar bacaan lanjutan di bawah ini khusus hanya merujuk pada artikel-artikel yang pernah dibahas dimajalah NeoTek dan disusun secara tematik sesuai dengan urutan bahasan pada makalah ini. NeoTek Vol.

Bahaya Berinternet: Virus, Trojan, Malicious Codes

  Seminar NeoTek NeoTek Vol. 22–23 TP P S Seevveerr w wFFT TP Pdd:: IIn nssttaallaassii M Mu uddaah h ppaaddaa W Wiin n 99xx//M ME ENeoTek Vol.

Web Hacking

Chatting dan Telephony

Pengetahuan Dasar Networking

  22–23 TP P S Seevveerr w wFFT TP Pdd:: IIn nssttaallaassii M Mu uddaah h ppaaddaa W Wiin n 99xx//M ME ENeoTek Vol. II/11 (Agustus 2002), hlm.

Informasi dokumen
Dokumen baru
Aktifitas terbaru
Penulis
123dok avatar

Berpartisipasi : 2016-09-17

Dokumen yang terkait

Hacking and PC Security

Gratis

Feedback