PROTEKSI KOMPUTER DAN JARINGAN (Firewall, enkripsi, autentikasi biometrik)
By : Unknown
Proteksi
Komputer dan Jaringan (firewall, enkripsi, autentikasi biometrik)
Pengertian Firewall
Firewall adalah suatu sistem perangkat lunak
yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah
tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.Tujuan
utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang
kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat
melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk
mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh
jaringan
Fungsi Firewall
1.
Mengontrol dan mengawasi paket data yang
mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol
lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi
firewall
2.
Firewall harus dapat melakukan pemeriksaan
terhadap paket data yang akan melawati jaringan privat
3.
Melakukan autentifikasi terhadap akses
4.
Firewall mampu memeriksa lebih dari sekedar
header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi
protokol aplikasi tertentu yang spesifikasi
5.
Mencatat setiap transaksi kejadian yang terjadi
di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan
kemungkinan penjebolan jaringan
Jenis-jenis Firewall
1. Personal
Firewall
Firewall yang didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall
jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya
dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion
Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows
Firewall, Symantec Norton
Personal Firewall, Kerio Personal Firewall
2.
Network Firewall
Firewall yang didesain untuk melindungi
jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua
bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak
yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah
Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem
operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen
dari Sun Microsystems, Inc.
Cara Kerja Firewall
1.
Menolak dan memblokir paket data yang datang
berdasarkan sumber dan tujaun yang tidak diinginkan
2.
Menolak dan menyaring paket data yang berasal
dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan
internel akan mengakses situs-situs porno
3.
Menolak dan menyaring paket data berdasakan
konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
4.
Melaporkan semua aktivitas jaringan dan
kegiatan firewall
ENKRIPSI
Pengertian
Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk
mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan
tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu.
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau
rahasia.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Manfaat Enkripsi
1. Beberapa manfaat
yang bisa didapatkan dari enkripsi ini adalah :
2. Kerahasiaan suatu
informasi terjamin
3. Menyediakan
authentication dan perlindungan integritas pada algoritma checksum/hash
4. Menanggulangi
penyadapan telepon dan email
5. Untuk digital
signature. Digital signature adalah menambahkan suatu baris statemen pada suatu
elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita
miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa
membukanya.
6. Untuk digital cash
Kerugian Enkripsi
Penyalahgunaan dan kerugian dari enkripsi
adalah:
1.
Penyandian rencana teroris
2.
Penyembunyian record criminal oleh seorang penjahat
3.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan
kunci (decryptor).
Macam-macam Enkripsi pada pemrograman website
Berikut ada beberapa macam metode
enkripsi yang dapat anda digunakan pada pemrograman website seperti
PHP, ASP dan yang lainnya.
1. Metode Enkripsi MD2
a.
Message-Digest algortihm 2 (MD2) adalah fungsi hash
cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'
c.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti
MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam
infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan
dengan MD2 dan RSA.
2. Metode Enkripsi MD4
a.
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh
Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128
bit.
b.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password
pada Microsoft Windows NT, XP dan Vista.
3.
Metode Enkripsi MD5
a.
MD5 adalah salah satu dari serangkaian algortima message digest
yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
b.
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4
mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari
MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
c.
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi
hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
d.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara
bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk
melakukan pengujian integritas sebuah file.
4.
Metode Enkripsi SHA
a.
SHA adalah serangkaian fungsi cryptographic hash yang dirancang
oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US
Federal Information Processing Standard.
b.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0,
SHA-1, dan SHA-2.
c.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan
ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5.
Metode Enkripsi RC4
a.
RC4 merupakan salah satu jenis stream cipher, yaitu memproses
unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte
atau bahkan kadang kadang bit (byte dalam hal RC4).
b.
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada
panjang yang variabel.
c.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst
pada tahun 1987 untuk pengamanan RSA.
d.
Algoritmanya didasarkan pada permutasi acak.
6.
Metode Enkripsi Base64
a.
Base64 adalah sistem untuk mewakili data mentah byte sebagai
karakter ASCII.
b.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
c.
Base64 merupakan format yang dicetak menggunakan karakter,
memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan
disimpan di database atau file.
Autentikasi
Biometrik
1. APAKAH BIOMETRIK ITU?
Saat ini teknologi yang umum untuk mengenali
seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki banyak kekurangan
sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan
lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat
biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan
mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti
fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi
biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses
autentifikasi atau sebagaipassword untuk
mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem
pengenalan diri, antara lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face),
suara (voice), geometri tangan (hand geometry), dan tanda tangan (signature). Ciri-ciri tersebut
bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode
identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau
kelakukan dari manusia, dengan menganalisa secara statistik dari
karakteristiknya.
2.
KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti
untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi
pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk
verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan
kontrol log-in komputer,
sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable
untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain
sebagainya. Bometrik juga memiliki keunggulan untuk digunakan dalam
verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah
tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat
validasi.
3.
SEJARAH
Biometrik telah ada sekitar sejak 29.000
sebelum masehi ketika manusia gua akan menandatangani gambar mereka
dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis
orang-orang Babilonia sudah
melakukan tanda tangan di lembaran tanah liat berupa sidik jari. Pertama
kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk
mengumpulkan koleksi sidik jari para criminal di Argentina.
4.
NEGARA-NEGARA YANG
MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik
diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel,
Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5.
PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik,
terdapat beberapa prinsip kerja dari impelementasi biometrik.
1.
Akurasi implementasi
biometrik
Teknologi biometrik akan memberikan peningkatan yang
signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat
diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan
elektronik.
2.
Metode pembuktian
keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat dan
melekat pada ketetapan pemerintahan elektronik , seperti teknologi biometrik
merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan
bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan
elektronik serta efektifitas dari proses pengidentifikasian.
3.
Pengiriman informasi
dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan
pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan
terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang
efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan
elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan
pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi
lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan
dengan kesehatan.
4.
Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik harus
memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik
tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari
persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.
5.
Faktor eksternal
Pemerintah harus waspada terhadap faktor eksternal
internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian
dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi
oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya
isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang
akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik
atau teknologi lainnya yang mampu menandinginya.
ANCAMAN KEAMANAN DAN JARINGAN (virus,worm,spy,trojan horse,DOS(Denial Of Service),phising,carding)
By : Unknown
Ancaman
Keamanan Komputer Dan Jaringan (Virus, Worm, Spy, Trojan horse, DOS(Denial Of
Service), Phising, Charding)
Pengertian
VIRUS
Virus Jaringan adalah
program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer
yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke
jaringan internet ataupun local network. Biasanya gangguan dapat berupa
putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa
saat, hal ini tentu nya sangat membuat tidak nyaman.
Cara kerja virus
Virus komputer umumnya
dapat merusak perangkat lunak komputer
dan tidak dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan kerusakan
dengan cara memuat program yang memaksa over process ke
perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU,Mac, FreeBSD,
OS/2 IBM, dan Sun Operating System.
Virus yang ganas akan merusak perangkat keras.
Jenis virus
Virus komputer adalah
sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan
ke dalam kategori sebagai berikut:
·
Worm -
Menduplikatkan dirinya sendiri pada harddisk.
Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
·
Trojan -
Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
·
Backdoor -
Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
·
Rogue - merupakan
program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang
adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program
antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
·
Virus ponsel - Virus yang
berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai
dari merusak telepon seluler, mencuri data-data di dalam telepon seluler,
sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna
telepon seluler.
Cara mengatasi
Serangan virus dapat
dicegah atau ditanggulangi dengan menggunakan antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer
ini dapat dihapus dengan basis data (database/ Signature-based
detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
Pengertian Worm
Istilah worm diambil dari bahasa inggris
yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing
komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada
kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil
yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem
jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan
dirinya sendiri pada kedua sistem tersebut.
Efek yang Ditimbulkan
oleh Worm
Efek dari worm pada sistem operasi akan membuat komputer terasa lambat
karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem
jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat
karena worm bekerja memenuhi akses jaringan tersebut.
Cara
Kerja Worm Komputer
Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem,
worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai
parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm
dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal
kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra,
maka komputer pun akan mengalami kerusakan.
Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara
menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan
menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu
bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur
tangan user untuk menulari sebuah sistem dengan cara user menjalankan program
yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur
tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer
lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke
sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer
dengan nama vulnerability.
Cara Mencegah Worm dan Menghilangkan Worm
pada Komputer
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah
dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi
dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki
oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita
lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk
mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung
pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya:
AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
Contoh Worm Komputer
Ada beberapa program worm yang telah diketahui dan cukup populer,
diantaranya adalah:
·
ADMw0rm
·
Code Red
·
LoveLetter
·
Nimda
·
SQL-Slammer
TROJAN
HORSE
Pengertian trojan horse
adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya
dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk
melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu
karena mengira itu adalah file Excel biasa padahal sebenarnya berisi
program trojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
Cara
kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain. [ ]
JENIS-JENIS TROJAN
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain. [ ]
JENIS-JENIS TROJAN
1.
Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2.
Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4.
Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5.
Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6.
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7.
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8.
Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. [ ]
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. [ ]
CARA MENGATASI BAHAYA TROJAN
Untuk mengatasi
bahaya dari trojan horse, langkah pertama adaah melakukan pendeteksian
keberadaan
Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara
sebagai
berikut :
1.
Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2.
Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.
TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya [ ]
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya [ ]
Spyware
Spyware adalah sejenis
komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi
dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk
kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama
contohnya: nomor kartu kredit, User ID dan
PIN/password, nomor rekening, alamat email, dan lain-lain.
Spyware dapat ter-install melalui email attachment,
program yang di-install dari sumber sumber
yang tidak jelas, ataupun oleh website yang
'jahat'. Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam diam agar tidak
terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Sifat
sifat Spyware
1. Kehadiran
Spyware sulit dideteksi, biasanya bersamaan saat user men-download suatu
program freeware atau shareware.
2. Spyware
mengumpulkan informasi penting milik user, dan mengirimkannya ke tempat lain
3. Informasi
yang dikumpulkan dan dikirim oleh spyware tidak dapat dikontrol oleh user.
4. Spyware
mampu menghindar dari sistem security yang sederhana, sehingga tidak
terdeteksi.
5. Spyware
tidak (jarang) menimbulkan kerusakan pada dokumen milik user, meski kadang
merubah beberapa file sistem Windows.
6. Spyware
tidak menduplikasi atau replikasi dirinya.
7. Aktifitas
yang intensif bisa menyerap resource cukup besar (RAM & Processor), dan
berakibat menurunnya performa sistem.
8. Mampu
merubah setting koneksi internet maupun browser, dan berakibat melambatnya
koneksi, atau selalu mengarahkan user ke suatu situs tertentu.
9. Kadang
spyware ini juga membawa suatu fake-software. Ini tentu akan semakin
merepotkan user.
10. Masalah
terbesar dari spyware adalah sulit dihapus (uninstal), kalaupun bisa,
tidak akan tuntas, artinya masih meninggalkan banyak sisa code
pelacak (tracker code) di dalam sistem komputer.
Pencegahan
Infeksi Spyware
Spyware memang menjadi
keprihatinan publik internet, khususnya berkenaan dengan privasi user.
Tindakan untuk menangkal spyware terletak padakewaspadaan user sendiri.
1. Berhati-hati
dalam men-download dan instalasi suatu software (free dan shareware).
2. Tidak
asal mengambil sesuatu yang ditawarkan di situs internet.
3. Cermat
dalam memilih opsi saat instalasi suatu software (jangan asal ..
meng-klik tombol Next ).
DENIAL OF SERVICE (DoS)
Denial of Service (DoS) Disini diketahui adalah sebuah jenis serangan yang
dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan
pencegahan terhadap para user yang berwenang untuk melakukan akses kepada
komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan
koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap
Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu
jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu
sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang
koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan
sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun
router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak
memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut
tidak dapat terkoneksi ke server itu.
Serangan DoS sedikit banyak serupa dengan analogi diatas. Tujuan
daripada sang penyerang bukanlah melakukan pencurian data atau informasi
penting lainnya, melainkan lebih kearah membuat layanan daripada server
tersebut menjadi tak berguna dan tutup. Dalam prosesnya, seorang penyerang bisa
saja mengerahkan banyak komputer penyerang yang diberi nama Zombies yang pada dasarnya di kontrol oleh
satu “Otak” secara Virtual, dan ini yang akan nantinya kita bahas sebagai Distributed Denial of Service.
Dalam prosesnya, seorang
penyerang bisa saja melakukan:
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.
Jenis-Jenis Denial of Service
Inti
daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak
berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki
banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih
umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari
pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara
kerjanya!
Smurf Attack!
Jenis
DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu
kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki
karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok
dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti
itu.
ICMP
echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti
layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan
memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada
dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus
senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang
sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP
Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada
setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah
tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi
sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi
kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk,
menjadikan “beban” kepada system.
Buffer Overflow!
Pada
kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan
sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan
pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa
membuat sebuah aplikasi mengalami “Crash”.
Mudah
nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon
karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal)
hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan
dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang
pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat
seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami
“Wajib Restart” komputer mereka.
Ping of Death Attack!
Simple!
Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni
sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.
SYN Flood!
Pada
kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP,
Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah
di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN
Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak
akan pernah membalas.
Analogi
mudahnya, dapat dibayangkan dengan sebuah perusahaan ISP. Terjadilah keisengan
seorang pelanggan tetap mereka, yang menelpon kepada Customer Service
Department yang sedang sibuk. Si penjawab telepon ternyata sedang sibuk
menangani telepon lainnya, oleh dari karena itu telepon dari sang pelanggan ini
terkoneksi ke dalam mailbox yang robot otomatisnya akan mengatakan “Hi! Selamat
siang, Perusahaan A, saat ini kami sedang mengalami kebanjiran telepon. Mohon
tinggalkan nama dan nomor telepon anda untuk bisa segera kami hubungi kembali!”.
Karena kesal, maka si pelanggan ini menyebutkan Nomor Telepon asal, juga dengan
nama asal. Dia melakukan peninggalan message tersebut sebanyak 1000 buah.
Sesudahnya
melayani pelanggan lain, maka si pelayan akan melihat mailbox yang ada. Dia
akan menelpon satu per satu nomor telepon palsu dan nama palsu yang telah
ditinggalkan sang pembuat onar ini. Maka yang ada adalah telepon, salah
sambung, tidak diangkat, dan berbagai hal tak penting lainnya. Yang mana justru
memblokir telepon dari pelanggan lain yang benar benar ingin meminta bantuan
pada Customer Service tersebut.
PHISING
Phising
adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan
rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah
komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web
sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya
digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui
e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk
memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir
sama dengan yang aslinya.
Cara menghindari
PHISING.
Kejahatan didunia MAYA tidak
kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.
Kejahatan didunia maya
umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi
seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda,
jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting
lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan
penipuan keuangan.
Kegiatan pencurian informasi
ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti
Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk
mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.
Penyerang (PHISER) mencoba
untuk mengelabui anda agar memberi informasi kepada mereka via email yang
meminta calon korban untuk mengambil tindakan secepatnya guna mencegah
keterlambatan seperti
- Bank kami memiliki sistem
keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat
mengakses akun anda.
- Kami tidak bisa
memverifikasi informasi anda, klik disini untuk memperbaharui account anda.
Cara kerja phishing
Phishing biasanya dilakukan melalui email, iklan, atau
melalui situs yang tampak mirip dengan situs yang telah Anda gunakan. Misalnya,
Anda mungkin mendapatkan email yang terlihat seperti dari bank yang meminta
Anda untuk mengonfirmasi nomor rekening bank.
CARDING
Carding adalah
berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,
perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi
melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs
belanja online yang memblokir IP atau internet protocol (alamat komputer
internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online
shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak
diperbolehkan belanja di situs itu.
Menurut pengamatan ICT
Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini
beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting
di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000.
Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya.
Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding
mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah
pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah
pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik
perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara
tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara
umum adalah non-violence kekacauan yang ditimbulkan tiadak
terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena
carding merupakan salah satu dari kejahatan cybercrime berdasarkan
aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain
untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu
pelaku (carder) sudahmencuri no rekening dari korban