This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 24 Oktober 2012

PERLINDUNGAN KOMPUTER TERHADAP HACKER




Cara Melindungi Komputer dari Hacker 

1. Firewall

Program yang menyaring data dalam jaringan untuk memutuskan “ya” atau “tidaknya” apakah data tersebut disampaikan ke tujuan atau malah ditolak.
program ini akan melindungi anda dari serangan dalam internet. Permintaan dari jaringan yang tidak resmi atau dari komputer asing yang tidak dikenal akan diblok atau dihalangi.
 Contoh firewall : 
a. Black Ice Defender, ia akan mendeteksi penyerang anda, menghentikan serangan mereka, menscan, dan memberikan banyak informasi yang tersedia tentang penyerang tersebut. 
b. Lockdown, hampir mengerjakan hal yang sama dengan Black Ice Defender, tetapi ia mampu membaca trojan pada sistem. Ia akan mengawasi registry dan file sistem anda apakah ada perubahan yang terjadi atau tidak. Setelah itu, program ini akan memberikan pilihan apa yang harus anda lakukan, apakah mengganti perubahan tersebut atau akan membiarkannya terjadi. 

2.  Software Antivirus

Antivirus merupakan software yang anda perlukan untuk melindungi komputer anda dari virus dan trojan. Software antivirus yang tersedia di pasaran seperti : norton symantec, Mc Afee , antivirus AVG, dll.

AKIBAT YANG DITIMBULKAN HACKER & CRACKER


Akibat yang ditimbulkan oleh Hacker dan Cracker diantaranya : 


Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannnya dalam hal komputer untuk melihat, menemukan, dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, meembuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. 

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. 

KODE ETIK HACKER


Kode Etik Seorang Hacker yaitu :

1. Mampu mengakses komputer tak terbatas dan totalitas
2. Semua informasi haruslah free
3. Tidak percatat pada otoritas atau memperluas   
    desentralisasi
4. Tidak memakai identitas palsu
5. Mampu membuat seni keindahan dalam komputer
6. Komputer dapat mengubah hidup menjadi lebih baik
7. Pekerjaan dilakukan semata – mata untuk kebenaran  
    informasi yang harus disebarluaskan
8. Memegang teguh komitmen tidak membela dominasi 
   ekonomi industri software tertentu
9. Hacking adalah senjata mayoritas dalam perang 
   melawan pelanggaran batas teknologi komputer
10. Hacking maupun Phreaking adalah satu – satunya   
    jalan lain untuk menyebarkan informasi pada massa 
   agar tak gagap dalam komputer


Cracker tidak memiliki kode etik apapun.

KLASIFIKASI HACKING


1. White Hats


Hacker yang bekerja sebagai system analist, system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker).

contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut.

2. Gray Hats


Hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator.

3. Black Hats 


Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dan lain-lain.

contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web.

4. Suicide Hacker


Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian.




METODOLOGI HACKING

  1. Reconaissance 

   Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking     yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS server, domain, table routing, sistem operasi dan lain sebagainya. Namun, seluruh informasi tersebut tidak selalu diambil secara diam - diam dan tidak jarang perusahaan - perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk melakukan langkah berikutnya.  Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di internet. 


    2. Scanning

  Jika seorang hacker telah mengenali sistem secara keseluruhan pada langkah pertama metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker mulai mencari jalur penyusupan yang lebih spesifik.  Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk HTTP, port 21 untuk FTP, port 3389 untuk Terminal Service dan port 1433 untuk Microsoft SQL Server. Langkah kedua Metodologi hacking tersebut dikenal sebagai langkah metodologi Scanning dan tools yang sering digunakan antara lain, SolarWinds, War Ping, Sam Spade, NMap, dan SuperScan. Untuk pencegahannya anda bisa melakukan minimalisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan memonitoring jaringan  secara berkala.

3. Enumeration


    Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking di atas yang juga disebut scanning maka pada langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker.  Informasi tersebut dapat berupa User-User, Sharing Folder, dan Service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun Man in the Minddle.

4. Penetration


   Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jika seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak.  Bisa jadi hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu menyerang Resource sehingga akhirnya mendapatkan hak akses administrator.

5. Elevation


    Setelah seorang hacker mampu mengakses suatu sistem pada langkah metodologi hacking ke-empat di atas maka pada langkah ke-lima disini seorang hacker mulai mengubah status Privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.

6. Pilfer


   Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking di atas maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.

7. Expansion


    Pada langkah ke-tujuh  metodologi hacking, seorang hacker mulai melakukan lagi proses Reconnaissance, Sccaning dan Enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain. Langkah metodologi disini disebut dengan Expansion.

 8. Housekeeping


   Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah Metodologi Hacking kedelapan inilah yang disebut Housekeeping.  Hacker yang cerdik akan mennggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam Log File yang dapat mendeteksi keberadaan hacker. Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya berupa Backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan Backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, seperti misalnya menginstall Rootkit, menyebar Trojan maupun meletakkan Shell yang dapat dieksekusi secara remote.




Selasa, 23 Oktober 2012

CONTOH KASUS HACKING & CYBERCRIME

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

HACKER DAN CRACKER



Pengertian Hacker dan Cracker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Sejarah
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas.
Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para
hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.


  Tingkatan

 Elite
Ciri-ciri : mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap hari, efisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data, selalu mengikuti peraturan yang ada. Tingkat ini sering disebut dengan ‘suhu’.

 Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai pengetahuan kemampuan luas tentang komputer, mengerti tentang sistem operasi termasuk lubang keamanannya, kemampuan programnya cukup untuk merubah program eksplosit.

 Developed Kiddie
Ciri-ciri : masih ABG dan sekolah, membaca metode hacking dan caranya di berbagai kesempatan, dan mencoba berbagai sistem sampai behasil, masih menggunakan Garfik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

 Script Kiddie
Ciri-ciri : mengetahui pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.

 Lamer
Ciri-ciri : tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker. Penggunaan komputer hanya untuk main game, IRC, tukar menukar software, mencuri kartu kredit, hacking dengan software Trojan, nuke dan DOS, menyombongkan diri melalui IRC channel.
 
  Jenis Hacking 
Social Hacking
Informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

 Technical Hacking
Tindakan teknis untuk melakukan penyusupan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimana pun.