Popular Post

Posted by : Unknown Rabu, 25 November 2015

Ancaman Keamanan Komputer Dan Jaringan (Virus, Worm, Spy, Trojan horse, DOS(Denial Of Service), Phising, Charding)

Pengertian VIRUS 

Virus Jaringan adalah program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke jaringan internet ataupun local network. Biasanya gangguan dapat berupa putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa saat, hal ini tentu nya sangat membuat tidak nyaman.
Cara kerja virus
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU,MacFreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis virus
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
·         Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
·         Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
·         Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
·         Spyware - Virus yang memantau komputer yang terinfeksi.
·         Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
·         Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
·         Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
·         Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
·         Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara mengatasi
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (databaseSignature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

 

 

Pengertian Worm


Istilah worm diambil dari bahasa inggris yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut.
Efek yang Ditimbulkan oleh Worm
Efek dari worm pada sistem operasi akan membuat komputer terasa lambat karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat karena worm bekerja memenuhi akses jaringan tersebut.
Cara Kerja Worm Komputer
Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.
Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability.
Cara Mencegah Worm dan Menghilangkan Worm pada Komputer
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
Contoh Worm Komputer
Ada beberapa program worm yang telah diketahui dan cukup populer, diantaranya adalah:
·         ADMw0rm
·         Code Red
·         LoveLetter
·         Nimda
·         SQL-Slammer


TROJAN HORSE

Pengertian trojan horse adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
 Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain. [ ]

JENIS-JENIS TROJAN
1.      Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2.      Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3.      Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4.      Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5.      Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6.      Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7.      Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8.       Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. [ ]

CARA MENGATASI BAHAYA TROJAN
Untuk mengatasi bahaya dari trojan horse, langkah pertama adaah melakukan pendeteksian
keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai
berikut :
1.       Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2.       Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.       TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya [ ]

Spyware

Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email, dan lain-lain. 
Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber sumber yang tidak jelas, ataupun oleh website yang 'jahat'. Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.

Sifat sifat Spyware
Dalam banyak hal, Spyware berbeda dengan malware lain seperti VirusWormTrojan dll.
1.      Kehadiran Spyware sulit dideteksi, biasanya bersamaan saat user men-download suatu program freeware atau shareware.
2.      Spyware mengumpulkan informasi penting milik user, dan mengirimkannya ke tempat lain
3.      Informasi yang dikumpulkan dan dikirim oleh spyware tidak dapat dikontrol oleh user.
4.      Spyware mampu menghindar dari sistem security yang sederhana, sehingga tidak terdeteksi.
5.      Spyware tidak (jarang) menimbulkan kerusakan pada dokumen milik user, meski kadang merubah beberapa file sistem Windows.
6.      Spyware tidak menduplikasi atau replikasi dirinya.
7.      Aktifitas yang intensif bisa menyerap resource cukup besar (RAM & Processor), dan berakibat menurunnya performa sistem.
8.      Mampu merubah setting koneksi internet maupun browser, dan berakibat melambatnya koneksi, atau selalu mengarahkan user ke suatu situs tertentu.
9.      Kadang spyware ini juga membawa suatu fake-software. Ini tentu akan semakin merepotkan user.
10.  Masalah terbesar dari spyware adalah sulit dihapus (uninstal), kalaupun bisa, tidak akan tuntas, artinya masih meninggalkan banyak sisa code pelacak (tracker code) di dalam sistem komputer.
Pencegahan Infeksi Spyware
Spyware memang menjadi keprihatinan publik internet, khususnya berkenaan dengan privasi user. Tindakan untuk menangkal spyware terletak padakewaspadaan user sendiri.
1.      Berhati-hati dalam men-download dan instalasi suatu software (free dan shareware).
2.      Tidak asal mengambil sesuatu yang ditawarkan di situs internet.
3.      Cermat dalam memilih opsi saat instalasi suatu software (jangan asal .. meng-klik tombol Next ).
4.      Gunakan antivirus/antispyware yang baik untuk scanning spyware secara berkala di komputer.


DENIAL OF SERVICE (DoS)

Denial of Service (DoS) Disini diketahui adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu.

Serangan DoS sedikit banyak serupa dengan analogi diatas. Tujuan daripada sang penyerang bukanlah melakukan pencurian data atau informasi penting lainnya, melainkan lebih kearah membuat layanan daripada server tersebut menjadi tak berguna dan tutup. Dalam prosesnya, seorang penyerang bisa saja mengerahkan banyak komputer penyerang yang diberi nama Zombies yang pada dasarnya di kontrol oleh satu “Otak” secara Virtual, dan ini yang akan nantinya kita bahas sebagai Distributed Denial of Service.
Dalam prosesnya, seorang penyerang bisa saja melakukan:
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.

 Jenis-Jenis Denial of Service
Inti daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara kerjanya!
Smurf Attack!
Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu.
ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk, menjadikan “beban” kepada system.
Buffer Overflow!
Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.
Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami “Wajib Restart” komputer mereka.
Ping of Death Attack!
Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.
SYN Flood!
Pada kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.
Analogi mudahnya, dapat dibayangkan dengan sebuah perusahaan ISP. Terjadilah keisengan seorang pelanggan tetap mereka, yang menelpon kepada Customer Service Department yang sedang sibuk. Si penjawab telepon ternyata sedang sibuk menangani telepon lainnya, oleh dari karena itu telepon dari sang pelanggan ini terkoneksi ke dalam mailbox yang robot otomatisnya akan mengatakan “Hi! Selamat siang, Perusahaan A, saat ini kami sedang mengalami kebanjiran telepon. Mohon tinggalkan nama dan nomor telepon anda untuk bisa segera kami hubungi kembali!”. Karena kesal, maka si pelanggan ini menyebutkan Nomor Telepon asal, juga dengan nama asal. Dia melakukan peninggalan message tersebut sebanyak 1000 buah.
Sesudahnya melayani pelanggan lain, maka si pelayan akan melihat mailbox yang ada. Dia akan menelpon satu per satu nomor telepon palsu dan nama palsu yang telah ditinggalkan sang pembuat onar ini. Maka yang ada adalah telepon, salah sambung, tidak diangkat, dan berbagai hal tak penting lainnya. Yang mana justru memblokir telepon dari pelanggan lain yang benar benar ingin meminta bantuan pada Customer Service tersebut.

 

PHISING


Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.

 

Cara menghindari PHISING.

Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.

Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan penipuan keuangan.

Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.

Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya guna mencegah keterlambatan seperti

- Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat mengakses akun anda.

- Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account anda.

Cara kerja phishing

Phishing biasanya dilakukan melalui email, iklan, atau melalui situs yang tampak mirip dengan situs yang telah Anda gunakan. Misalnya, Anda mungkin mendapatkan email yang terlihat seperti dari bank yang meminta Anda untuk mengonfirmasi nomor rekening bank.

CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban


Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © D4 TEKNIK INFORMATIKA - Date A Live - Powered by Blogger - Designed by Johanes Djogan -