Beberapa istilah –
istilah keamanan komputer dan penjelasannya
1. Hacker : adalah
orang yang mempelajari, menganalisa, bahkan bisa
membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di
perangkat computer seperti perangkat lunak atau yang kita biasa sebut
“software” dan perangkat keras “hardware”, administrasi dan lainnya terutama
bagian dari keamanannya.
Para hacker memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem
operasi, membuat program bantuan untuk dunia jaringan dan
komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat (penjelasannya
di bawah).
Kerja hacker
Dalam suatu komunitas hacker,
terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma
hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah
dikuasai olehnya.
Ada juga hacker yang ahli dalam
sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker
yang memecahkan password, sandi, dan kode rahasia.
Selaain mampu menembus dan mengakses
informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak
– atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan,
namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas
dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga
hacker yang direkrut untuk bekerjasama dengan pemerintah.
Dampak Hacker
Ada hacker yang menembus sistem
keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri
software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal
lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi
dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah
dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan
pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita
dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal
firewall dan waspada ketika mengakses website di internet yang menggunakan data
pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun
cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu
meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang
mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet,
jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali
informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian
identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi
penting hanya untuk orang – orang yang dikenal.
2. Cracker : adalah
sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem
tersebut.
Cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan
menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk
mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan
keamanan sistem.
Sisi negative pada cracker:
1. Scanning
yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem
operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg
dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang
bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan
kedua adalah dari lemahnya konfigurasi server.
3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan
akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X
trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh
administrator. Jika harus mikir-mikir dapat diketahui administrator.
5.
Melakukan DEFACE (penggantian halaman).
3. White Hat :
adalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White Hat sangat bertentangan dengan Black Hat. White hat
hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau
peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer,
dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada
mengamankan dan melindungi IT sistem.
White hat juga dikenal sebagai
"good hacker," adalah ahli keamanan komputer, yang berspesialisasi
dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan
bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat
memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk
rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari
keamanan untuk mendapatkan masuk ke daerah aman.
4. Black Hat : adalah
mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut.
Dalam penggunaan umum, seseorang
yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke
kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai
orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem
keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas
orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan
perangkat lunak open source. Orang-orang ini sekarang mengacu pada
cyber-kriminal hacker sebagai "cracker".
5. Script Kiddies :
adalah seseorang yang memiliki kemampuan kurang dalam dunia
internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet.
Pada zaman sekarang ini menjadi
seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi
internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi
seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar
di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan
sebagai seseorang dengan niat buruk yang menggunakan program lain untuk
menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan
lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang
kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya
bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari
tools yang mendeteksi kelemahan sebuah sistem pada umumnya.Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari
tools yang mendeteksi kelemahan sebuah sistem pada umumnya.Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.
6. Elite
: juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah mereka
yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan
ujung tombak industri keamanan jaringan.
Mereka mengerti sistem operasi luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global.
Sanggup melakukan pemrogramman setiap harinya. Mereka sangat terampil
menggunakan pengetahuannya dengan tepat. Mereka diam - diam memasuki sistem
tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena
mereka selalu mengikuti peraturan yang ada.
7.
Vulnerable : adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan
mendapatkan hak akses ke dalam komputer yang dituju(target).
Biasanya vulnerability adalah
kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator,
sehingga sistem tersebut memiliki Bug, sehingga rentan terhadap serangan
hacking.
Vulnerable
juga diartikan suatu kelemahan yang mengancam nilai integrity, confidentiality
dan availability dari suatu asset. Vulnerability tidak hanya berupa software
bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang
tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak
dijalankan dengan benar.
Contoh : MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
Contoh : MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
8. Security Hole :
adalah jaringan yang berlubang yang dapat ditembus oleh
hacker.
Terhubungnya LAN atau komputer ke
Internet membuka potensi adanya lubang keamanan lain (security hole) yang
tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal.
Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat
terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan
tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka
kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki
orang yang tidak di undang dari luar.
Merupakan tugas dari administrator
jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin.
Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat
membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah
bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan
tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan,
semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai
segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus
diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari,
sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan
kenyamanan.
9. Bug
: adalah suatu kesalahan atau cacat pada sebuah software atau
hardware yang menyebabkan software atau hardware tersebut tidak jalan
sebagaimana mestinya.
Software
maupun hardware buatan manusia, tidak ada yang sempurna. Pastilah memiliki
kesalahan atau cacat yang menyebabkan software ataupun hardware tersebut tidak
berjalan normal. Sebuah software, bila memiliki Bug, pastinya akan selalu
diperbaiki. Tapi, mungkin dari suatu perbaikan tersebut masih kurang sempurna.
Malah, bisa menyebabkan suatu kesalahan lain. Setidaknya, perbaikan dari sebuah
Bug pastilah membuat software maupun hardware menjadi lebih baik.
Bug
merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih
mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu
tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
10. Exploit
(Local, Remote) :
adalah sebuah kode yang menyerang keamanan komputer secara spesifik.
Exploit banyak digunakan untuk
penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability)
pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null
ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga
terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode
dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit
biasa disisipi dengan shellcode.
Remote
exploit adalah teknik exploitasi yang
dilakukan secara remote melalui jaringan.
Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN”
di port tertentu. Perbedaan utama antara local exploit dan remote exploit
adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah
memiliki shell access baik melalui ssh, telnet atau remote desktop connection,
namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote
exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell
yang saya maksud adalah kemampun untuk execute suatu file executable.
Local
Exploit, adalah program/eksploit yang jika
dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran
server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di
mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses
yang terbatas lalu menjadi tidak terbatas).
11. Logical Bomb
: merupakan Salah satu program jahat
yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan
perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
12. Penetration Testing, merupakan : uji coba yang melakukan verifikasi
dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal
yang mungkin terjadi.
Adapun tahapan penetration testing, adalah:
1. Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
2. Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3. Gaining
Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4. Maintenance
Access
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
5.
Covering TracksSetelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan
Tidak ada komentar:
Posting Komentar