Kamis, 16 Oktober 2014

Tugas PTI(Alasan keamanan komputer,contoh aplikasi kejahatan komputer,jelaskan contoh aplikasi Hacker)

Nama       : Reni Kartika
Semester  : 1 (satu)
Kelas       : Shift
Jurusan    : Teknik Informatika



Tugas 1
Mengapa Keamanan Komputer dibutuhkan….?
hmmm,... 1 dan 2 nya kan udah ada dari dosennya ,naah langsung yg ke-3 sampe seterusnya ,okeeh...

3. Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.Yaitu : ingin tahu,perusak,menyusup untuk popularitas,pesaing.
5. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
6. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Tugas 2
CONTOH BENTUK APLIKASI KEJAHATAN KOMPUTER
1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
2. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
4. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
5. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
6. MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
7. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian         sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
8. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
9. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
10. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
11. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang  lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
12. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.



Tugas 3

TAHAPAN SEORANG HACKER MENJALANKAN AKSINYA 
Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:
1. Information Gathering, Langkah pertama yang dilakukan oleh hacker adalah mendapatkan           informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain:
· Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.
·Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.
·  Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dll.
2. Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll.
3. Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara lain: metasploit framewor, john the ripper, cain and abel, the-hydra, dll.
4. Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.
5. Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log.

Contoh Aplikasi Hacker
Teknik Mengoleksi Identitas Kartu Kredit Orang Lain
Carding hanya bisa dilakukan jika pelaku memiliki identitas kartu kredit korban. Nah, untuk mendapatkan identitas ini bukan perkara mudah. Ada banyak sekali tekniknya yang sering diidentikkan dengan tindakan hacking (hacker) ataucracking (cracker). Mengacak-acak data pribadi pihak lain, masuk ke jaringan sekuriti sebuah sambungan internet, masuk ke log sebuah toko online, membajak status admin, dsb. Padahal kurang tepat istilah hacking diidentikkan dengan aksi kejahatan. Hacking sebenarnya tidak berhubungan dengan aksi kejahatan.Hacking adalah ujicoba untuk menjebol keamanan dan pertahanan sebuah sistem komputer (internet). Nah, begitu ditemukan kelemahannya ini dikembalikan kepada orang itu sendiri. Kalau orang tersebut (hacker) merasa perlu memberitahukan si pemilik (programmer) tentu produknya akan semakin disempurnakan. Namun jika hackernya berpikiran licik dan kriminal maka hasilnya sudah pasti kriminal seperti carding ini.

Secara umum ada 4 teknik pengoleksian data di mana kita sendiri yang memberitahukan informasi kartu kredit atau identitas pribadi kita. Keempat teknik ini harus kita waspadai karena paling canggih dan sulit diketahui. Teknik-teknik tersebut adalah:
  • Phising
  • Fake Site
  • Keylogging
  • Social Engineering
Phising, para pelaku mengirimkan email-email jebakan seolah-olah dari institusi perbankan atau perusahaan di mana meminta kita untuk melakukan klik padalink-link yang dilampirkan dalam email. Jika Anda lengah, ceroboh atau merasa bahwa email tersebut berasal dari bank atau perusahaan yang benar, pada saat Anda klik langsung mengantar ke situs palsu. Sampai di sini belum ada masalah. Masalah terjadi pada saat Anda memasukkan data kartu kredit atau identitas perbankan Anda di situs palsu tersebut. Begitu data dimasukkan, saat itu juga data Anda diambil kawanan maling ini dan siap mereka pergunakan. Jadi solusinya jangan mudah percaya kepada email-email yang dikirimkan mengatasnamakan bank, perusahaan atau instansi lainnya. Sekali lagi jangan mudah percaya! Kalau mendapatkan email-email seperti itu sebaiknya segera konfirmasi ulang ke bank melalui telepon.

Fake site adalah situs-situs bodong atau palsu yang dari awal dibuat memang untuk menjebak kita semua. Ada banyak sekali situs yang ada di internet untuk menjebak kita. Secara kasat mata tidak bisa diketahui karena memang seperti situs biasa. Padahal itu adalah situs abal-abal. Pertanyanya adalah buat apa situs tersebut dibuat? Sudah pasti untuk mengoleksi data-data kita. Apa yang dikoleksi? Bisa saja alamat email dan password email, nomor rekening bank, nomor kartu kredit, dsb. Contoh fake site seperti situs belanja online palsu, situs porno palsu, situs cari jodoh palsu, dsb. Begitu data pribadi kita diinput maka saat itu juga data kita masuk ke mereka dan siap mereka pergunakan. Solusinya pastikan bahwa situs tersebut aman dan benar-benar kredibel dengan memperhatikan beberapa hal. Terlalu panjang dijelaskan dan suatu hari akan kita bahas lagi.

Keylogging lebih canggih lagi. Para pelaku menyusupi komputer pribadi kita dengan program yang canggih (trojan). Bisa dilakukan dari jarak jauh antar benua atau bisa dilakukan secara personal seperti menyambung kabel, meminjamkanflashdisk, dsb. Program keylogger ini bertujuan melihat dan merekam aktifitas komputer pribadi kita. Terutama yang berhubungan dengan keyboard. Jadi apa yang kita tekan di tuts keyboard akan direkam dan diketahui. Canggih bener deh yang satu ini.

Kalau komputer pribadi tersebut kita pergunakan untuk mengakses internet banking, berbelanja online, dsb..maka semuanya direkam dan mereka ketahui. Jadi mereka pun bisa melakukan seperti yang kita lakukan. Kalau kita bisa berbelanja dan transfer uang lewat internet maka para pelaku pun melakukannya dengan rekening bank kita. Namun kita tidak pernah tahu di mana lokasi para pelaku 



Perhatikan sambungan jack koneksi normal dan  yang sudah dipasangi program keylogger. Sambungan berwarna hitam tersebut sebenarnya tidak perlu. Itulah program keylogger yang disusupi lewat sana. Berhati-hatilah bagi yang suka main warnet dan pastikan sudah dipasang program anti keylogger.


 


Flashdisk juga bisa menjadi penyusupan keylogger. Harap waspada apalagi jika komputer pribadi seperti laptop Anda sering dipinjamkan ke orang-orang lain yang memang berniat jahat atau usil.

Bagaimana mengantisipasi keylogging ini? Minimal memasang program antivirus atau anti spyware (anti keylogger) di komputer Anda. Program anti keyloggerharus diinstall terlebih dulu sebelum virus atau trojan ini menyusup. Kalau sudah disusupi lalu Anda install program anti keylogger sudah tidak ada gunanya. Terlambat! Kalau sudah terlambat maka solusinya ya harus reinstall ulang program dasar komputer tersebut (windows). Salah satu program pelacakkeylogger yang cukup mumpuni dan gratis adalah Spyware Terminator. Anda bisa mengunduhnya secara gratis di alamat tersebut. Meski bukan yang paling bagus tetapi sudah cukup lumayanlah. Untuk lebih bagus silakan menjadi memberpremium mereka.

Social engineering lain lagi modusnya. Para pelaku mengoleksi data pribadi atau identitas perbankan korban secara sederhana, diam-diam atau bahkan manual. Pada awalnya adalah alamat email kita, setelah itu password lalu berlanjut ke rekening bank, rekening kartu kredit, nomor PIN, dsb. Lalu bagaimana pelaku melakukan aksinya? Pelaku akan berpura-pura berkenalan, berteman, ngobrol, menjadi orang baik, menukar data dan informasi dengan kita, dsb. Tetapi mereka ini kawanan maling. Serigala berbulu domba. Pura-pura jadi orang baik. Yang ada di otak mereka adalah ide 10.000 aksi kriminal.

Aksi social engineering tidak selalu mengincar informasi kartu kredit atau perbankan tetapi bisa semua informasi dan memanipulasinya untuk keinginan mereka. Contoh sederhana aksi social engineering adalah seperti membuat identitas palsu di Facebook lalu berkenalan, menjadi persahabatan dan akhirnya mengincar mangsa. Pasang foto palsu, nomor telepon palsu, usia palsu, status palsu, dsb. Bisa saja memanipulasi gadis ABG lalu dibawa kabur dan diperkosa, mempromosikan situs toko online penipuan, dsb. Pokoknya banyak caranya deh. Semua pertemanan, sapa-sapa, testimoni, dsb..adalah palsu dan berkaitan dengan tindakan kejahatan. Jangan mudah percaya!

Lalu bagaimana kita mencegahnya? Jangan sembarangan berkenalan dengan orang di internet dan percaya itu adalah orang yang sesungguhnya. Jangan mudah percaya kepada orang secara nyata apalagi orang baru. Untuk urusanonline seperti jejaring sosial (twitter, facebook, tagged) atur setting profil dengan keamanan paling ketat seperti tidak semua orang bisa melihat identitas kita sampai kita benar-benar kenal orang tersebut secara nyata terlebih dulu. Di internet seorang janda bisa mengaku masih gadis, seorang pria beranak lima bisa mengaku bujangan lapuk, orang miskin bisa pura-pura kaya, orang cantik juga bisa pura-pura jadi jelek, dsb. Namanya dunia maya lalu mengapa Anda harus mempercayainya?





Tidak ada komentar:

Posting Komentar