Semester : 1 (satu)
Kelas : Shift
Jurusan : Teknik Informatika
Tugas 1
Mengapa Keamanan Komputer dibutuhkan….?
hmmm,... 1 dan 2 nya kan udah ada dari dosennya ,naah langsung yg ke-3 sampe seterusnya ,okeeh...
hmmm,... 1 dan 2 nya kan udah ada dari dosennya ,naah langsung yg ke-3 sampe seterusnya ,okeeh...
3. Melindungi
system dari kerentanan,
kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang
tidak diizinkan bagi orang lain yang tidak berhak.
4. Mengurangi
resiko ancaman, hal ini biasa berlaku di
institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat
menyerang system yang kita miliki.Yaitu : ingin tahu,perusak,menyusup untuk
popularitas,pesaing.
5. Melindungi system
dari gangguan alam seperti petir dan lain-lainnya.
6. Menghindari resiko
penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup
yang dapat membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system kita.
Tugas 2
CONTOH BENTUK APLIKASI KEJAHATAN KOMPUTER
1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
2. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
4. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
5. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
6. MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
7. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak
melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud
untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
8. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
9. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.
10. Spionase Cyber / Mata-mata
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.
11. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer
secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada
orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga
sering diikuti dengan kejahatan data leakage.
12. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak,
memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan
atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,
password komputer, kode akses, atau data semacam itu, sehingga seluruh atau
sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan
akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain.
Kalau
komputer pribadi tersebut kita pergunakan untuk mengakses internet
banking, berbelanja online, dsb..maka semuanya direkam dan
mereka ketahui. Jadi mereka pun bisa melakukan seperti yang kita lakukan. Kalau
kita bisa berbelanja dan transfer uang lewat internet maka para pelaku pun
melakukannya dengan rekening bank kita. Namun kita tidak pernah tahu di mana
lokasi para pelaku
Tugas 3
TAHAPAN SEORANG HACKER MENJALANKAN AKSINYA
Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:
Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:
1. Information Gathering, Langkah pertama
yang dilakukan oleh hacker adalah mendapatkan informasi tentang target yang akan
diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara
lain:
· Find Vulnerability, mencari informasi target dengan melacak
kelemahan (scanning) terhadap sistem target.
·Revealing Error Message, mencari informasi dengan melihat
pesan error yang terdapat pada sistem target.
· Get Credential Info, mencari informasi penting dengan
mengambil dari log, backup files, dll.
2. Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah
dengan melakukan scanning atau sniffing terhadap sistem. Biasanya
tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap,
superscan, tcpdump, wireshark, dsniff, nessus, dll.
3. Attack/Exploit, selanjutnya hacker akan melakukan
attacking/exploit terhadap sistem target. attacking ini adalah attacking
pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang
sering dipakai untuk attacking antara lain: metasploit framewor, john the
ripper, cain and abel, the-hydra, dll.
4. Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan
menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem
untuk memudahkan proses attacking selanjutnya.
5. Covering,
langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni
menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering
biasanya dilakukan dengan:tunneling/proxy, rootkits atau
mengedit/menghapus log.
Contoh Aplikasi Hacker
Teknik
Mengoleksi Identitas Kartu Kredit Orang Lain
Carding hanya bisa
dilakukan jika pelaku memiliki identitas kartu kredit korban. Nah, untuk
mendapatkan identitas ini bukan perkara mudah. Ada banyak sekali tekniknya yang
sering diidentikkan dengan tindakan hacking (hacker)
ataucracking (cracker). Mengacak-acak data pribadi pihak
lain, masuk ke jaringan sekuriti sebuah sambungan internet, masuk ke log sebuah
toko online, membajak status admin, dsb. Padahal kurang tepat
istilah hacking diidentikkan dengan aksi kejahatan. Hacking sebenarnya
tidak berhubungan dengan aksi kejahatan.Hacking adalah ujicoba
untuk menjebol keamanan dan pertahanan sebuah sistem komputer (internet). Nah,
begitu ditemukan kelemahannya ini dikembalikan kepada orang itu sendiri. Kalau
orang tersebut (hacker) merasa perlu memberitahukan si pemilik (programmer)
tentu produknya akan semakin disempurnakan. Namun jika hackernya berpikiran
licik dan kriminal maka hasilnya sudah pasti kriminal seperti carding ini.
Secara
umum ada 4 teknik pengoleksian data di mana kita sendiri yang memberitahukan
informasi kartu kredit atau identitas pribadi kita. Keempat teknik ini harus
kita waspadai karena paling canggih dan sulit diketahui. Teknik-teknik tersebut
adalah:
- Phising
- Fake Site
- Keylogging
- Social Engineering
Phising, para pelaku mengirimkan email-email
jebakan seolah-olah dari institusi perbankan atau perusahaan di mana meminta
kita untuk melakukan klik padalink-link yang dilampirkan dalam email.
Jika Anda lengah, ceroboh atau merasa bahwa email tersebut berasal dari bank
atau perusahaan yang benar, pada saat Anda klik langsung mengantar ke situs
palsu. Sampai di sini belum ada masalah. Masalah terjadi pada saat Anda
memasukkan data kartu kredit atau identitas perbankan Anda di situs palsu
tersebut. Begitu data dimasukkan, saat itu juga data Anda diambil kawanan
maling ini dan siap mereka pergunakan. Jadi solusinya jangan mudah percaya
kepada email-email yang dikirimkan mengatasnamakan bank, perusahaan atau
instansi lainnya. Sekali lagi jangan mudah percaya! Kalau mendapatkan
email-email seperti itu sebaiknya segera konfirmasi ulang ke bank melalui
telepon.
Fake
site adalah
situs-situs bodong atau palsu yang dari awal dibuat memang untuk menjebak kita
semua. Ada banyak sekali situs yang ada di internet untuk menjebak kita. Secara
kasat mata tidak bisa diketahui karena memang seperti situs biasa. Padahal itu
adalah situs abal-abal. Pertanyanya adalah buat apa situs tersebut dibuat?
Sudah pasti untuk mengoleksi data-data kita. Apa yang dikoleksi? Bisa saja
alamat email dan password email, nomor rekening bank, nomor
kartu kredit, dsb. Contoh fake site seperti situs
belanja online palsu, situs porno palsu, situs cari jodoh
palsu, dsb. Begitu data pribadi kita diinput maka saat itu juga data kita masuk
ke mereka dan siap mereka pergunakan. Solusinya pastikan bahwa situs tersebut
aman dan benar-benar kredibel dengan memperhatikan beberapa hal. Terlalu
panjang dijelaskan dan suatu hari akan kita bahas lagi.
Keylogging lebih canggih
lagi. Para pelaku menyusupi komputer pribadi kita dengan program yang canggih
(trojan). Bisa dilakukan dari jarak jauh antar benua atau bisa dilakukan secara
personal seperti menyambung kabel, meminjamkanflashdisk, dsb.
Program keylogger ini bertujuan melihat dan merekam aktifitas
komputer pribadi kita. Terutama yang berhubungan dengan keyboard.
Jadi apa yang kita tekan di tuts keyboard akan direkam dan
diketahui. Canggih bener deh yang satu ini.
Perhatikan
sambungan jack koneksi normal dan yang sudah dipasangi
program keylogger. Sambungan berwarna hitam tersebut sebenarnya
tidak perlu. Itulah program keylogger yang disusupi lewat
sana. Berhati-hatilah bagi yang suka main warnet dan pastikan sudah dipasang
program anti keylogger.
|
Flashdisk
juga bisa menjadi penyusupan keylogger. Harap waspada apalagi jika komputer
pribadi seperti laptop Anda sering dipinjamkan ke orang-orang lain yang
memang berniat jahat atau usil.
|
Bagaimana mengantisipasi keylogging ini?
Minimal memasang program antivirus atau anti spyware (anti
keylogger) di komputer Anda. Program anti keyloggerharus
diinstall terlebih dulu sebelum virus atau trojan ini menyusup. Kalau sudah
disusupi lalu Anda install program anti keylogger sudah
tidak ada gunanya. Terlambat! Kalau sudah terlambat maka solusinya ya
harus reinstall ulang program dasar komputer tersebut
(windows). Salah satu program pelacakkeylogger yang cukup mumpuni
dan gratis adalah Spyware Terminator. Anda bisa
mengunduhnya secara gratis di alamat tersebut. Meski bukan yang paling bagus
tetapi sudah cukup lumayanlah. Untuk lebih bagus silakan menjadi memberpremium
mereka.
Social engineering lain lagi modusnya. Para
pelaku mengoleksi data pribadi atau identitas perbankan korban secara
sederhana, diam-diam atau bahkan manual. Pada awalnya adalah alamat email kita,
setelah itu password lalu berlanjut ke rekening bank, rekening
kartu kredit, nomor PIN, dsb. Lalu bagaimana pelaku melakukan aksinya? Pelaku
akan berpura-pura berkenalan, berteman, ngobrol, menjadi orang baik, menukar
data dan informasi dengan kita, dsb. Tetapi mereka ini kawanan maling. Serigala
berbulu domba. Pura-pura jadi orang baik. Yang ada di otak mereka adalah ide
10.000 aksi kriminal.
Aksi social engineering tidak selalu mengincar
informasi kartu kredit atau perbankan tetapi bisa semua informasi dan
memanipulasinya untuk keinginan mereka. Contoh sederhana aksi social
engineering adalah seperti membuat identitas palsu di Facebook lalu
berkenalan, menjadi persahabatan dan akhirnya mengincar mangsa. Pasang foto
palsu, nomor telepon palsu, usia palsu, status palsu, dsb. Bisa saja
memanipulasi gadis ABG lalu dibawa kabur dan diperkosa, mempromosikan situs
toko online penipuan, dsb. Pokoknya banyak caranya deh. Semua
pertemanan, sapa-sapa, testimoni, dsb..adalah palsu dan berkaitan dengan
tindakan kejahatan. Jangan mudah percaya!
Lalu bagaimana kita mencegahnya? Jangan sembarangan berkenalan dengan orang di internet dan percaya itu adalah orang yang sesungguhnya. Jangan mudah percaya kepada orang secara nyata apalagi orang baru. Untuk urusanonline seperti jejaring sosial (twitter, facebook, tagged) atur setting profil dengan keamanan paling ketat seperti tidak semua orang bisa melihat identitas kita sampai kita benar-benar kenal orang tersebut secara nyata terlebih dulu. Di internet seorang janda bisa mengaku masih gadis, seorang pria beranak lima bisa mengaku bujangan lapuk, orang miskin bisa pura-pura kaya, orang cantik juga bisa pura-pura jadi jelek, dsb. Namanya dunia maya lalu mengapa Anda harus mempercayainya?



Tidak ada komentar:
Posting Komentar